Személyes biztonság az interneten
Személyes
biztonság
az
interneten
Adatmentés
Mindenki
járt már úgy, hogy keresett valamilyen dokumentumot a
merevlemezen, amit sürgősen ki akart nyomtatni. Diplomamunkát,
adó-dokumentumokat, vagy a bankkal kapcsolatos adatokat. Valamilyen
oknál fogva azonban nem találta őket. Elnyelte őket a
számítógép, kitörölte, vagy más egyebet csinált velük. A
fájl mindenesetre eltűnt. Ettől kezdve már tudtuk, hogy
a merevlemezen
tárolt adatok nem örök időkre vannak tárolva és nem hívhatók
le bármikor.
Ezért hát adatairól, még ha csak egyedül használja is
gépét,rendszeresen
biztonsági mentést kell készítenie.
Így
dolgozik a számítógép
A
merevlemezek ma már nagyon megbízhatók. A hibákat azonban -
akárcsak az autónál - nem lehet kizárni, mert a finommechanika
nagy megterheléséknek van kitéve. Az információk - ide
tartoznak azok is, amelyeket Ön megírt és elmentett - a
merevlemezen belül mágnesezhető lemezeken vannak tárolva. Egy
ilyen lemez a modern merevlemezekben percenként minimum 5.400
fordulatot tesz meg. Sok modell esetében még nagyobb a
fordulatszám. Ha egy számítógép évente csak 100 órát
dolgozik, ez akkor is 32.400.000 fordulatot jelent. Ez megterhelő,
ezért, bár ritkán, de mégis előfordulnak ezen a területen is
technikai hibák.
A
magas fordulatszám más problémát is előidéz. Az olyan
adattárolókon, mint a floppy-lemez, vagy a merevlemez, az adatok
elektromágneses módon tárolódnak. Mivel a floppy-lemezek
fordulatszáma csekély, az író/olvasófej felfeküdhet a lemezre.
Másképp van ez a merevlemez esetében: ha az író/olvasófej
érintené a mágneses lemezek felületét, a legrövidebb időn
belül tönkre mennének azok a nagy sebesség következtében, a
nagy súrlódás miatt. Hogy ezt megakadályozzák, az
író/olvasófejek egy vékony levegőrétegen lebegnek a lemez
felett. Ha a számítógép nagyobb megrázkódtatásnak van kitéve,
megtörténhet, hogy az író/olvasófej üzem közben érintkezik a
lemez felületével. A szakzsargonban ezt "Headcrash"-nek
(fejsérülés) nevezik. Ilyenkor az érintett lemez felületéről
kis részecskék szabadulnak el. Azok az adatok, amelyek ezeken a
részeken voltak tárolva, gyakran visszahozhatatlanul elvesztek.
Rosszabb is történhet: néha az elszabadult részecskék
nagyobbak, mint a levegőréteg a lemezek és az író/olvasófej
közt. Ha ezek érintik a fejeket, a merevlemez tovább sérül.
Sajnos
nem kell sok, hogy ilyen megrázkódtatást előidézzünk. A
számítógép meglökése, a merevlemez nem kellően óvatos
kezelése szállítás közben, vagy a számítógép házába való
beépítéskor már elegendő a károsodáshoz. Lehet, hogy
számítógépe még egy ideig rendben működik, mert a hibák csak
később derülnek ki.
De
még mindig nincs vége: mivel az adatok a merevlemezen
elektromágneses módon vannak tárolva, erős mágneses mezők is
károsíthatják az adatokat, amelyek például elektromotorok és
erősítők közelében keletkeznek.
Így
tűnnek el az adatok
Néha
magunk töröljük ki az adatokat véletlenül. A modern operációs
rendszerekben ezért található egy ún. lomtár. Oda
kerülnek a kitörölt adatok először. Ha kiderül, hogy mégis
szüksége van az adatokra, bármikor újra visszaállíthatja a
fájlt. Viszont, ha kiürítette a lomtárat, akkor az adatok
rendszerint örökre eltűntek.
Az
adatok akkor is eltűnhetnek végérvényesen, ha azokat felülírjuk.
Ez legtöbbször akkor fordul elő, ha már egy meglévő
szövegdokumentumot megnyitunk, hogy azt alapul vehessük egy új
dokumentum készítésénél. Ha ilyenkor a dokumentumot
megváltoztatjuk és véletlenül a "mentés"-re
kattintunk, akkor az új adatok a régi dokumentumnév alatt
tárolódnak, és a régi dokumentum teljesen elveszett.
Végül
megsemmisülhetnek az adatok akkor is, ha nem előírásszerűen
kapcsoljuk ki a számítógépet, hanem csak megnyomjuk a kikapcsoló
gombot. Ilyenkor előállhat az adatszerkezetben inkonzisztencia is,
amely oda vezethet, hogy nem találjuk meg a tárolt adatokat, mert
a gépet kikapcsoltuk azelőtt, hogy az adatok ténylegesen a
merevlemezre íródtak volna.
Hogyan
töröljük helyesen az adatokat?
Az
adatvesztés súlyos dolog. De néha előfordul, hogy bizonyos
információkat mi magunk szeretnénk törölni. Az operációs
rendszer törlés funkciója azonban tulajdonképpen nem törli
biztosan visszahozhatatlanul az adatokat. Aki valamelyest ért a
PC-hez, az vissza tud állítani látszólag törölt fájlokat is.
Ha meg akarunk arról győződni, hogy az adatok visszavonhatatlanul
törlődtek, akkor "igaziból" kell törölni. Ennek
jelentősége lehet például, ha eladjuk a számítógépünket. De
hogy lehet helyesen, azaz "igaziból" törölni?
A
törlés szempontjából fontos, hogy az adat fölülírással
teljes mértékben fizikálisan is eltűnjön a merevlemezről. A
modern operációs rendszerekben megtalálható papírkosárba való
kidobás és az azt követő kiürítés nem elegendő. Még egy
merevlemez formázása sem törli valóban a rajta tárolt adatokat.
Csupán az eddig használt területeket szabadítja fel egy újabb
felülírás számára. Ez a felülírás azonban talán sosem jön
létre. Csak egy célzott manuális felülírás segíthet. Ehhez
használható egy sor - részint szabadon elérhető - törlőprogram.
Ezek
között található olyan program is, amely az összes
pillanatnyilag nem használt területet fölülírás formájában
megtisztítja. Ekkor az összes eddig helytelenül törölt adatot
el lehet távolítani a merevlemezről. Azonban nem árt az
óvatosság: a valóban helyes törlés felér egy tudománnyal. Ha
teljesen biztosra akar menni, személyes jellegű adatokat
egyáltalán ne tároljon kódolatlanul a merevlemezen, azokat
mindig szükség szerint kézbe adja át (vagy kódolva továbbítsa).
Mit
érdemes menteni?
De
ne fessük az ördögöt a falra, végül is van mindenre megoldás:
a biztonsági mentés. Ez esetben minden adat, amelyekre szüksége
lehet, rendszeresen adathordozóra lesz rögzítve, amelyet Ön
biztonságosan megőrizhet. A sok adat közül az alábbiakat
érdemes mentenie:
Az
operációs rendszerek és programok
Ha
az operációs rendszerek és az installált programok adatbázisai
megsérülnek, az ahhoz vezethet, hogy egy alkalmazási program,
vagy az operációs rendszer nem működik. Mégsem kell ezeket
sürgősen menteni. Legtöbbször ugyanis rendelkezésre áll az
operációs rendszer számára egy javító mechanizmus, vagy az
eredeti CD-ről újra telepíthetjük az operációs rendszert. Az
alkalmazásokat is, (mint pl. a szövegszerkesztés) újra lehet
telepíteni az eredeti CD ROM-okról. Van azonban egy kivétel: ha
Ön a programot saját igényei szerint átalakította
(testreszabta), akkor az ún. konfigurációs állományokat
külsőleg kell tárolnia, mert az Ön változtatásait ezek
tárolják. Ide tartoznak pl. a szótárak is. Ezek olyan
adatbázisok, amelyekbe Ön olyan szavakat írt, amelyeket az Ön
PC-je a helyesírásellenőrzéskor még nem ismert. Vigyázat: az
Ön alkalmazásai, konfigurációs állományai, szótárai stb.
eltűnnek, ha az operációs rendszert újratelepíti. Mentse tehát
ezeket előzőleg!
Saját
adatok
Sokkal
fájdalmasabb a saját adatok elvesztése, tehát azoké, amelyeket
Ön saját maga állított elő, és a gépén tárolt. Ezek
lehetnek képek, szövegek, táblázatok és egyéb dokumentumok is.
Ha ezek eltűnnek, soha nem látja őket viszont. Nem segít a
varázslat sem, csak a rendszeres biztonsági mentés.
Hogy
mennyi energiát szán Ön adatainak külső tárolására, azaz
adatainak biztonságára, az kizárólag Öntől függ. És attól,
hogy mennyi időt akar a tárolásra és a keresésre fordítani.
Az
adatmentés módszerei
Teljes
adatmentés
A
teljes adatmentésnél az összes mentendő fájlt egy bizonyos
időpontban egy kiegészítő adathordozóra mentjük.
Előny: minden
adatbázis kompletten kéznél van. Az adatbázisok
visszaállításánál nem kell hosszan keresgélnie.
Hátrány: attól
függően, hogy mennyi adatot tárol, sok időt vehet igénybe a
teljes adatmentés. És sok helyet foglal el a tárolóeszközön.
Inkrementális
adatmentés
Ehhez
először teljes adatmentést kell végeznie. Azután már csak
azokat az adatbázisokat menteni, amelyek a legutolsó teljes mentés
ill. a legutolsó inkrementális mentés óta megváltoztak.
Előny: tárolóhelyet
takarít meg és kevesebb időre van szüksége.
Hátrány:
ami időt a mentésnél megtakarít, azt az adatok visszaállításánál
kell majd ráfordítania. Szükség esetén ugyanis először a
legutolsó teljes mentést kell rávinnie a rendszerre. Utána a
tejes mentés utáni inkrementális mentést kell felrakni a
rendszerre. Ha csak egyetlen adatot szeretne visszaállítani,
nagyobb a ráfordítás, mint a teljes adatmentés esetében.
Ugyanis az összes inkrementális mentést, sőt az utolsó teljes
mentés anyagát is át kell néznie ahhoz, hogy a keresett
adatbázis megfelelő verzióját megtalálja.
Differenciált
adatmentés
Ehhez
is teljes mentést kell végeznie először. Utána minden
differenciált mentésnél csak azokat az adatokat menti, amelyek az
utolsó teljes mentés óta változtak.
Előny: az
adatok visszaállítása szükség esetén egyszerűbb és gyorsabb.
Csak az utolsó teljes mentés, és az aktuális differenciált
mentés kell hogy kéznél legyen.
Hátrány: az
inkrementális mentéshez viszonyítva több időre van szüksége
és több helyre az adathordozón eszközön.
Min
tárolunk adatokat? Hogyan tároljuk az adathordozókat?
Hogy
melyik mentési stratégiát érdemes választani, az függ, azon
adattömeg méretétől amit biztonságba szeretne helyezni, vagy
attól, mennyit változtatott a mindenkori program beállításain.
Másrészt a külső tároló eszköz kapacitása is meghatározó
ilyenkor.
Tároló
eszközök
Minden
tároló eszköz megfelel privát célokra is, a CD-ROM, DVD-ROM
vagy a cserélhető merevlemez is. Még jobbak az USB-Stick-ek. Ha
sok adatot szeretne menteni, válasszon CD-ROM-ot, DVD-ROM-ot vagy
cserélhető merevlemezt.
A
tároló eszközök kiválasztásánál meg kell gondolni, hogy
bizonyos tároló eszközök, mint pl. a CD-k és DVD-k nem írhatók
felül a végtelenségig. Egy idő után ezeket ki kell cserélni.
Ha archiválni szeretné adatbázisait, gondolnia kell a tároló
eszközök élettartamára is. A legmodernebb adattároló
eszközöknek még nincs akkora múltja, hogy meg lehetne ítélni
atartósságukat.
A DVD-k tartósságát 40-100 évre becsülik. Ennek elégnek kell
lennie egy privát felhasználó számára, de ezt persze még senki
sem tudta ellenőrizni.
Végül
szólni kell még a tároló eszközök elhelyezéséről.Közvetlen
napfény, nedvesség, hideg megrövidíti ezeknek az eszközöknek
az élettartamát. Ezeket tehát kerülni kell. Aki adatait
tűzkártól meg akarja óvni, legjobb, ha tűzbiztos széfben, vagy
más biztonságos helyiségben tárolja őket.
Szoftver
Ha
Ön automatizálni szeretné mentését, kiegészítő szoftverre
van szüksége. Az operációs rendszerek gyári kiszerelésében,
mint pl. a Windows, 95/98/2000 és Xp vagy a különböző
Linux-disztribúciók mindegyikében található adatmentő eszköz,
amelyet könnyen beszerelhet. Emellett egy sor Free- és Shareware
termék is elérhető.
Meddig
lehet az adatokat tárolni?
Most
már világos, milyen eszközön lehet az adatokat tárolni. De
vajon mennyi ideig, és milyen adathordozón lehet az adatokat
megőrizni?
Néhány
jó tanács a privát archiváláshoz:
1.Az
adatokat időről-időre átvizsgálni, hogy a meglevő szoftverrel
még olvashatóak-e.
2.A
fájlokat átmásolni, és a meglévő szoftver segítségével
újabb adatformátumba menteni.
3.Optimális
tárolási feltételeket teremteni: száraz, hűvös
(szobahőmérsékleten felül nem ajánlott), napfénytől védett
helyen, több másolatot más-más helyen őrizni.
4.A
dokumentációt ne feledjük (felcímkézés, dátumozás)!
Eszközök:
Floppy
lemez (3.5-5.25 col, 1.44 MB ill 1.2 MB)
Nem megbízható,
elavult
Merevlemez
(2.5-5.25 col, 100GB felett)
Mágnesszalag
(80 GB-on felül)
Sok különböző gyártói norma, privát
alkalmazásban kevésbé elterjedt
CD
(5.25 col, 650-700 MB)
DVD
(5.25col, 4-17 GB)
Blue-ray
Disc (25 GB)
Az
információs társadalom problémájává vált az elképesztő
mennyiségű információ tárolása. A hosszú távú tárolás
csak az állandó adatkonvertálással érhető el. A szakértők
azzal számolnak, hogy ötévente jelennek majd meg újabb
adattároló formátumok. Legkésőbb 30 év múlva a mai operációs
rendszerek a szemetesbe kerülnek. A privát felhasználók esetében
ez már tíz év múlva megtörténik. Az információk lejátszása,
amelyeket nem másoltunk át időben aktuális formátumokba, csak
nagyon nehezen lesz lehetséges.
Akik
ezt nehezen tudják elképzelni, azoknak itt egy példa: ugyan kinek
van még lemezjátszója? Mind kevesebbeknek. De sokaknak megvannak
még a régi hanglemezei. Még szerencse, hogy a kedvenc
hanglemezeit ma megveheti CD-n vagy DVD-n. Viszont a számítógépén
tárolt adatokról mindenkinek személyesen kell gondoskodnia!
Így
szervezzük meg az adatmentést
Hogy
hogyan járhat el Ön az adatmentésnél, azt a következő példa
mutatja:
Tegyük
fel, hogy:
...Ön
csak magáncélokra használja számítógépét, és nem használja
naponta.
...Adatbázisainak összessége olyan nagy kiterjedésű,
hogy lemezen való tárolásuk nem jöhet szóba.
...Az
adatbázisok, amelyeket egy munkamenetben állított elő, viszont
tárolhatók egy lemezen. Számítógépe rendelkezik CD-íróval.
Ebben
az esetben Ön a különböző módszerek előnyeit és hátrányait
mérlegelve az inkrementális mentés mellett
dönt. Ehhez Önnek három újraírható CD-ROM-ra van szüksége,
amelyeket 1-3-ig beszámoz, és öt ugyancsak számozott lemezre.
Azután
járjon el a következőképpen:
Először
végezzen teljes
adatmentést.
Az adatmentő szoftvere a merevlemezen egy adatbázist hoz létre,
amelybe a tárolandó adatokat elmenti. Ezeket az adatokat aztán
az adatmentés befejezése után az 1-es számú CD-ROM-ra írja.
Azokon
a napokon, amikor Ön új fájlokat hozott létre, vagy régieket
változtatott meg, a számítógép használata után inkrementális
adatmentést hajt végre. Az elsőinkrementális
adatmentés az
1-es számú lemezre történik, a második a 2-es számúra, stb.
Amikor mind az öt lemezt inkrementálisan felhasználta, végezzen
a következő számítógép-használat után újra teljes
adatmentést a 2-es számú CD-ROM-ra. Ezután az öt lemez
tartalmát törölni lehet. Ezeket aztán újra használni lehet
inkrementális adatmentésre. Ha újra megtelnek, megint teljes
adatmentés következik a 3-as számú CD-ROM-ra. És így
folytatódik ez a játék. Később az 1-es számú CD-ROM-ot
újraírhatja (persze, csak ha újraírhatót vásárolt), vagy
megőrzi, és új CD-ROM-okat vásárol. Hogy a teleírt
CD-ROM-okat meddig lehet megőrizni, arra nincs általános érvényű
válasz. Ha például épp a diplomamunkáján, vagy az
adóbevallásán dolgozik, vagy hasonló fontos dolgon, meg kellene
őriznie az adatmentéseket. Mindenesetre addig, amíg ezekre az
adatokra szüksége van. Azon kívül vannak olyan adatok,
amelyekre csak ritkán van szükségünk. Ha ezek az adatok a
merevlemezen megsérülnek, azt csak sokkal később fedezzük fel,
és akkor csak egy korábbi adatmentés tenné lehetővé a
visszaállítást.
Minden
mentési folyamat után meg kellene vizsgálni, hogy valóban
minden adatot biztonságba helyezett-e. Ehhez az adatmentő
szoftverben legtöbbször van egy ellenőrző funkció. Ha a
szoftver naplót készít, azt ugyancsak rendszeresen át kell
nézni.
Adatmentés
Windows operációs rendszerben
A
Windows operációs rendszer lehetővé teszi az adatmentést az
adatmentő programon keresztül, és természetesen így adatvesztés
esetén a visszaállítást is. Ha elindítja a programot, ott
lépésről lépésre tájékozódhat az eljárás menetéről. A
következő oldalakon a Windows XP adatmentési eljárását
kísérheti figyelemmel egyszerű példák alapján:
Sajnos
ebben a programban nincsen integrált súgó funkció. Ha probléma
merül fel, amikor nem tudja, hogyan tovább, forduljon közvetlenül
az operációs rendszere gyártójához:
Ha
mindez túl komplikáltnak tűnik Önnek, és, ha rendelkezik CD-,
vagy DVD-íróval, akkor van más lehetőség is. Tárolja
alkalmazási adatait - tehát az olyan adatbázisait -, amelyeket Ön
hozott létre, egy külső tároló eszközön. Hogy ez milyen
gyakran válik szükségessé, az attól függ, milyen gyakran
használja számítógépét és milyen adatokra van feltétlenül
szüksége. Õrizze meg a mentést, de mindenképpen a PC-től
elkülönítve, legjobb, ha egy másik helyiségben. Ha valamilyen
oknál fogva adatait elvesztené, adatait egyszerűen ráviheti
megint a számítógépére. Operációs rendszerének személyes
beállításait vagy más programokat ez az adatmentés nem
tartalmazza, de szükség esetén ezeket vissza lehet állítani. A
CD, DVD alternatívájaként használhat egy másik merevlemezt az
adatmentő eszközként. Hogy ezt az adatmentés után egy másik
helyiségben lehessen tárolni, ennek cserélhető merevlemeznek
kell lennie.
A
választás tehát az Ön kezében van: vagy egy adatmentő eszközt
használ, vagy csak saját adatait tárolja rendszeresen egy külső
tárolóeszközön. Arra az esetre, ha nem tud dönteni, ez
érvényes: jobb, ha duplán ment!
Adatmentés
a Windows XP-nél
A
Biztonsági másolat eszközzel másolatot készíthet a
merevlemezen tárolt összes adatról, majd a másolatot
archiválhatja egy másik tárolóeszköz, például merevlemez vagy
szalagos meghajtó segítségével.
Az
eszközzel készített másolatok visszaállíthatóak a
Visszaállító varázsló vagy az Automatikus rendszer-helyreállító
varázsló segítségével.
A
biztonsági mentéshez rendszergazdaként vagy
biztonságimásolat-felelősként kell bejelentkezve lennie. A
biztonságimásolat-felelősök és a rendszergazdák ezenfelül
titkosított fájlokról és mappákról is készíthetnek
biztonsági másolatot a titkosítás visszafejtése nélkül.
1.Válassza
a Start menü Minden program pontját, a Kellékek, majd a
Rendszereszközök pontot, végül kattintson a Biztonsági másolat
parancsra. Ekkor elindul a Biztonsági másolat vagy visszaállítás
varázsló.
2.Váltson
át speciális üzemmódra.
3.Kattintson
a Biztonsági másolat fülre.
4.Kattintson
a Feladat menü Új parancsára.
5.Kattintással
jelölje be azon meghajtók jelölőnégyzetét, amelyekről
biztonsági másolatot szeretne készíteni. Ha pontosabban meg
szeretné határozni a biztonsági másolatban szereplő fájlok és
mappák körét, bontsa ki a kívánt meghajtót, majd jelölje be a
menteni kívánt fájlokhoz és mappákhoz tartozó
jelölőnégyzeteket.
6.Jelölje
be a System State (Rendszerállapot) jelölőnégyzetet.
Megjegyzés:
ha rendszerbeállításokról és az adatfájlokról is szeretne
biztonsági másolatot készíteni, ehhez a számítógép összes
adatának és a rendszerállapot-adatoknak a biztonsági mentése
szükséges. A rendszerállapot-adatok a rendszerleíró adatbázist,
a COM+ osztályregisztrációs adatbázist, a Windows fájlvédelmi
szolgáltatásának hatókörébe tartozó fájlokat és a
rendszerindító fájlokat tartalmazzák.
7.A
Biztonsági másolat helye listában válassza ki a biztonsági
másolathoz használni kívánt célhelyet.
8.Ha
az előző lépésben a Fájl lehetőséget választotta, írja be a
kívánt teljes elérési utat és fájlnevet aBiztonsági másolat
adathordozója vagy fájlneve mezőbe. A biztonságimásolat-fájlt
hálózati megosztáson is elhelyezheti.
9.Kattintson
az Indítás gombra. Ekkor megjelenik a Biztonsági mentési feladat
információi párbeszédpanel.
10.Ha
az adathordozó már tartalmaz biztonsági másolatokat, hajtsa
végre a következő lépések egyikét:
Ha
a biztonsági másolatot hozzá kívánja fűzni a korábbi
biztonsági másolatokhoz, jelölje be A biztonsági másolat
hozzáfűzése az adathordozóhoz választógombot.
Ha
felül kívánja írni a korábbi biztonsági másolatokat az
aktuálissal, jelölje be Az adatok lecserélése a biztonsági
másolattal választógombot.
11.Kattintson
a Speciális gombra.
12.Jelölje
be az Adatok ellenőrzése a biztonsági mentés után
jelölőnégyzetet.
13.A
Biztonsági másolat típusa legördülő listából válassza ki a
biztonsági másolat kívánt típusát. Az egyes
biztonságimásolat-típusokra kattintva megjelenik azok leírása a
Leírás területen.
14.Kattintson
az OK, majd a Biztonsági mentés indítása gombra. Megjelenik a
Biztonsági mentési folyamat párbeszédpanel, és a biztonsági
mentés megkezdődik.
15.Amikor
a biztonsági mentés befejeződik, kattintson a Bezárás gombra.
Adatok
visszaállítása Windows XP alatt
1.Válassza
a Start menü Minden program pontját, majd a Kellékek, végül
pedig a Rendszereszközök pontot, és kattintson a Biztonsági
másolat parancsra. Ekkor elindul a Biztonsági másolat vagy
visszaállítás varázsló.
2.Kattintson
a speciális üzemmódba hivatkozásra.
3.Kattintson
az Adathordozó visszaállítása és kezelése fülre.
4.Hajtsa
végre az alábbi lépések valamelyikét:
Ha
biztonságimásolat-fájlból szeretné visszaállítani az
adatokat, bontsa ki a Fájl csomópontot,majd a kívánt
biztonságimásolat-fájlt. Bontsa ki például a Backup.bkf
létrehozva: 2002.01.01. ekkor: 1:15 du. fájlt. A biztonsági
másolat fájlneve alapértelmezés szerint tartalmazza a
biztonsági mentés dátumát és időpontját is.
Ha
szalagon tárolt biztonsági másolatból szándékozik
visszaállítani az adatokat, bontsa ki a kívánt szalagos
egységet, majd a megfelelő nevű adathordozót. Bontsa ki például
a Travan, majd Azadathordozó létrehozva: 2002.01.01. - 1:15 du.
csomópontot.
2.Jelölje
be a visszaállítani kívánt mappákhoz tartozó
jelölőnégyzeteket. Ha pontosabban meg szeretné határozni a
visszaállítandó fájlok és mappák körét, kattintson duplán a
kívánt mappára, majd jelölje be a visszaállítani kívánt
fájlokhoz és mappákhoz tartozó jelölőnégyzeteket.
3.Ha
a teljes operációs rendszert vissza szeretné állítani, jelölje
be a System State (Rendszerállapot)jelölőnégyzetet.
Megjegyzés: ha
rendszerbeállításokat és az adatfájlokat is vissza szeretné
állítani, ehhez vissza kell állítani a rendszerállapot-adatokat.
A rendszerállapot-adatok többek között a rendszerleíró
adatbázist, a COM+ osztályregisztrációs adatbázist, a Windows
fájlvédelmi szolgáltatása által védett fájlokat és a
rendszerindító fájlokat tartalmazzák.
Fontos: győződjön
meg róla a teljes rendszer visszaállítása előtt, hogy a Windows
aktuális példánya ugyanazt a szervizcsomagot használja, mint a
visszaállítandó operációs rendszer. Ha például a teljes
rendszerről készült biztonsági másolat a Service Pack 1 (SP1)
szervizcsomagot tartalmazza, ellenőrizze, hogy az SP1 szervizcsomag
van-e telepítve a Windows aktuális példányához.
4.A
Fájlok visszaállítása ide mezőben hajtsa végre az alábbi
eljárások egyikét:
○Válassza
az Eredeti hely lehetőséget, ha a fájlokat arra a helyre szeretné
visszaállítani, ahol a biztonsági mentés végrehajtásakor
találhatók voltak. A számítógép teljes tartalmának
visszaállításához használja ezt a lehetőséget.
○Válassza
a Másik hely lehetőséget, ha a fájlt vagy fájlokat más helyre
szeretné visszaállítani a merevlemezen. Írja be a kívánt
helyet a Másik hely mezőbe. Használja ezt a lehetőséget, ha nem
szeretné, hogy a visszaállítási folyamat során felülírja a
segédprogram a számítógép meglévő fájljait.
○Válassza
az Egy mappa lehetőséget, ha a fájlt vagy fájlokat a merevlemez
egyetlen mappájába szeretné visszaállítani. Írja be a kívánt
helyet a Másik hely mezőbe. E lehetőség használatával a
visszaállított fájlokat vagy mappákat a merevlemez többi
fájljától elkülönítve tárolhatja.
5.Kattintson
az Eszközök menü Beállítások parancsára.
6.Válassza
ki, hogy a Biztonsági másolat segédprogram melyik módszert
alkalmazza a számítógépen már megtalálható fájlok
visszaállításakor, majd kattintson az OK gombra. A segédprogram
csak akkor használja az itt megadott beállítást annak
meghatározására, hogy felülírja-e a meglévő fájlokat, ha
olyan mappába állít vissza fájlokat, amelyek tartalmazzák a
meglévő fájlt.
Megjegyzés: ha
az operációs rendszert állítja vissza, jelölje be a Mindig
cserélje le a számítógépen lévő fájlt választógombot.
7.Kattintson
a Visszaállítás indítása gombra.
8.A
következő üzenet megjelenése esetén kattintson az OK gombra, ha
a rendszerállapot-adatokat is vissza kívánja állítani a
kijelölt biztonsági másolattal együtt:
Figyelmeztetés
A
rendszerállapot helyreállítása mindig felülírja a jelenlegi
rendszerállapotot, ha nem másik helyre állítja vissza.
9.A
Visszaállítás megerősítése területen kattintson az OK gombra.
Ekkor megjelenik a Visszaállítási folyamat párbeszédpanel, és
a visszaállítási folyamat megkezdődik.
10.A
visszaállítási folyamat végén kattintson a Bezárás gombra. Ha
a számítógép újraindítását kérő üzenet jelenik meg,
kattintson az Igen gombra.
Adatmentés
Linux operációs rendszerben
Milyen
adatokat kellene biztonságba helyeznie?
Ha
a Linux operációs rendszert használja, akkor több lehetőség
van adatainak mentésére. Alkalmasint érdemes megfontolni a
szoftveres (esetleg hardveres) RAID1 vagy RAID5 megoldást. Így az
adataink nagyobb biztonságban vannak, de ez sem helyettesítheti a
rendszeres időközönként végrehajtott alapos mentést.
A
legegyszerűbb mentési stratégia a merevlemez duplikálása.
Ehhez
a dd UNIX-paranccsal
az első merevlemez tartalmát egy második merevlemezre vihetjük
át.
Példa:
Az
elsődleges IDE-vezérlő első lemezét (Primary Master) a
másodlagos IDE vezérlő első lemezére (Secondary Master)
tükrözzük.
dd
if=/dev/hda of=/dev/hdb bs=128k
Az
elsődleges IDE-vezérlő első lemezét az első SCSI
szalagegységre mentjük:
dd
if=dev/hda of=/dev/st0 bs=512
Amennyiben
hely vagy időhiány miatt nem az egész lemezt akarja menteni,
legalább a legfontosabb könyvtárakat kellene tárolnia:
a
/home könyvtárat (ez tartalmazza a felhasználói állományokat)
a
/root könyvtárat
a
konfigurációs könyvtárakat: /etc-t és a /var könyvtár
részeit
Szükség
esetén a többi könyvtárat legtöbbször az operációs rendszer
és az alkalmazások újratelepítésével visszaállíthatjuk.
Közben ne feledje az alkalmazott (biztonsági) foltozásokat
(patch-ek) is menteni. (Pl. a foltozásfájlokat másolja a
Versionxxx /home/patch/ könyvtárba.)
Milyen
szoftverek vannak?
Adatmentő
szoftverként leggyakrabban a tar program használatos. Ez a program
a parancssorban nagyon rugalmasan paraméterezhető és független a
mentő eszköztől.
Példa:
Egy
egyszerű mentést készítünk a /home az /etc és a /var
könyvtárakból a /BACKUPdir/NAME.tgz fájlba.
Az
ezt végrehajtó parancs az alábbi:
tar
czvf /BACKUPdir/NAME.tgz /home /etc /var
Ha
a mentést a /dev/st0 szalagegységre készítjük, akkor:
tar
czvf /dev/st0 /home /etc /var
A
mentést és a mentett fájlokat az alábbi parancssal
hasonlíthatjuk össze:
tar
dzvf /BACKUPdir/NAME.tgz /home /etc /var
vagy,
ha szalagra mentettünk, akkor:
tar
dzvf /dev/st0 /home /etc /var
A
teljes mentést a / (root) könyvtárba az alábbi, a / könyvtárban
kiadott paranccsal állíthatjuk vissza:
tar
xzvf /BACKUPdir/NAME.tgz
Ha
a mentésünk a szalagon van, akkor:
tar
xzvf /dev/st0
Ha
csak bizonyos fájlokat szeretne visszaállítani, akkor ezeket
elérési útjukkal együtt paramétertként adja meg. Ha csak a
/etc/passwd és a /etc/shadow fájlokat állítaná vissza, akkor az
alábbi parancsot adja ki a / könyvtárban:
tar
xzvf /BACKUPdir/NAME.tgz /etc/passwd /etc/shadow
Kész
Shell-Scripteket ehhez egyébként a http://www.linux-backup.net/
lapon is találhat.
Egy
további parancssori eszköz a cpio program. A konserve
(http://konserve.sourceforge.net/) egy grafikus felülettel
rendelkező mentő program a sok közül.
További
információt találhat a jól ismert UNIX man oldalakon (man tar,
man dd, man cpio).
Az
utolsó szalmaszál
Amennyiben
véletlenül törölt vagy sérült adatait az adatmentő programmal
nem lehetne visszaállítani, az ún. "adatmentők" a szó
szoros értelmében az utolsó szalmaszál lehetnek. A különböző
szoftvergyártók ehhez is kínálnak szoftvereket. Ha saját
magának ezzel nem sikerül a mentés, vannak olyan cégek, amelyek
speciális laborokban meg képesek menteni az adatait. Minthogy ez
meglehetősen drága lehet, előzőleg tisztázni kell, megéri-e
egyáltalán a ráfordítás.
Gyermekvédelem
A
gyerekek az új kommunikációs technikai eszközök fő használói.
A legtöbb családban a gyerekek jobban értenek a számítógéphez,
az internethez, a mobiltelefonhoz, és a többi hasonlóhoz, mint a
szüleik. Ennek a gátlások nélküli eszközhasználatnak az
előnyei kézenfekvők: a fiatalok az elektronika segítségével
megtanulnak a barátokkal társalogni (chat-elni), új barátokat
szerezni, játszani, zenét hallgatni, és még sok minden mást. De
a pozitív oldal mellett a virtuális világ sok veszélye is
leselkedik rájuk.
A
következő oldalakon részletes tájékoztatást olvashat a
veszélyekről és bemutatjuk azokat az intézkedéseket, amelyekkel
a gyermekek megvédhetők.
Problémakör
A
gyermekvédelem és kommunikációs techika témájával
kapcsolatban sokan rögtön az Iinterneten található nem megfelelő
tartalmakra gondolunk. Joggal, hiszen a brutális, pornográf, vagy
rasszista tartalmak igen nagy fenyegetést jelentenek. Az Internet,
mint online kontaktusbörze is veszélyes oldaláról mutatkozhat
be: pedofilok megpróbálnak személyes találkozót megbeszélni, a
drogdealerek a chatroomokat piaci helyszínnek tekintik,
öngyilkos-fórumok labilis állapotban lévő fiatalokat
veszélyeztetnek. A fiatalokat óvni kell a számítógépes
játékokban rejlő erőszakos megnyilvánulásoktól, vagy néhány
reklámstratégia gátlástalan praktikáitól, amelyek a "holnap
ügyfeleit" behálózzák rejtett üzenetekkel. Az interneten
levő tartalmak mellett léteznek komoly technikai
jellegű veszélyek
is, mint a vírusok és a férgek, amelyek e-maileken és preparált
internet-oldalakon terjednek.
Legjobb
eszköz a védelemre, ha a szülők,
vagy a nevelők tudatában
vannak a médiumokkal kapcsolatos nevelési felelősségüknek,
és jó
párbeszédalappal rendelkeznek
a növendékekkel szemben. Az olyan technikai óvintézkedéseket,
mint például a szűrési eljárások, az okos fiatalok gyakran
hamar ki tudják iktatni. Sokkal inkább fontos a nevelők
médiakompetenciája, akik a fiataloknak megmutatják a helyes utat,
és akik megtanítják őket számítógép kezelésével
kapcsolatos felelős és kompetens magatartásra.
Veszélyek
és védelmi intézkedések
Veszélyes
tartalmú internet-oldalak
Számos
internet oldalon található erőszakot, pornográfiát tartalmazó,
vagy rasszista és egyéb módon felbujtó tartalmak.
Védelmi
intézkedések:
-
Ifjúságvédelmi
programok segítségével ("szűrők") korlátozni lehet
a gyerekek számítógép használatát. Közelebbi információt
arról, mit tudnak ezek az eszközök, az anyagon belül a
"Technikai alapok" c. fejezetben találhat. A
kereskedelmi forgalomban több ilyen program is található, pl. a
Biztonsagos böngészés szoftvere
(http://biztonsagosbongeszes.hu/hu/)
Világosítsa
fel gyermekét arról, milyen fajta veszélyes tartalmak találhatók
az interneten(erőszak,
pornográfia, rasszizmus).
Jelentse
a kritikus tartalmakat, a Puskás Tivadar Közalapítvány erre a
célra létrehozott portálján
(http://www.biztonsagosinternet.hu), a fent található Bejelentés
gombra kattintva.
További
bejelentési lehetőséget talál az Informatikai
Felhasználóvédelmi Iroda honlapján (http://infomediator.hu/)
Internet-Chat,
mint kontaktusbörze
Veszélyei:
A
chat-csatornákkal visszaélhetnek, amennyiben fiatalkorúakkal
szexuális kapcsolatot próbálnak megalapozni, vagy drogokat
akarnak eladni. Emellett olyan fórumok is vannak, amelyekben pl.
rasszista akciókat készítenek elő, vagy az öngyilkosság
lehetséges módjairól beszélgetnek.
Védelmi
intézkedések:
-
Kérdezze
meg gyermekét, mit szólna egy közös látogatáshoz ezeken az
oldalakon, ill. alkosson képet saját magának is egy ilyen
oldalról.
Nyomatékosan
hívja fel gyermeke figyelmét arra, hogy semmiképpen sem szabad a
chat-csatornán megadni személyes adatokat (név, cím stb.),
mielőtt kikérné az Ön véleményét.
Jelentse
a nem kívánatos csatornákat a fent nevezett szerveknél, forró
drótokon keresztül.
Nem
kívánatos számítógépes játékok
Veszélyei:
Az
erőszakot, pornográfiát rasszizmust vagy egyéb nem kívánatos
tartalmú játékok sajnos nagyon elterjedtek. Különösen
veszélyesek az ún. First Person Shooter-ek, amelyekben a játékos
emberi, vagy legalábbis emberhez hasonló figura alakjába bújik,
és annak a perspektívájából brutális akciókat (pl.
lövöldözés) él át, és hajt végre. Az erőszak ilyen
megjelenése egy bizonyos kor fölött, amikor a gyermek már el
tudja egyértelműen különíteni a virtuális világot a
valóságostól, nem jelent veszélyt, a kisebb korú gyermekeket
azonban távol kell tartani tőle.
Védelmi
intézkedések:
Legyen
tisztában vele, mire költi gyermeke a zsebpénzét.
Szerezzen
információkat - például a gyártó honlapjáról - a játékok
tartalmáról.
Mutasson
érdeklődést a játék iránt beszélgetés közben.
Ügyeljen
arra, hogy gyermeke ne túl sok időt töltsön számítógépes
játékokkal. Sajnos nincs egyértelmű ajánlás arra nézve,
mennyi legyen ez az idő. Itt az Ön egyéni megítélése számít.
Spam-ek
Veszélyei:
A
tömegesen küldött e-mail-ek a gyerekek számára is nem kívánt
üzeneteket továbbítanak. Ezekre nem szabad válaszolni, mert
minden reakció értékes a küldő számára, tudniillik biztos
lehet benne, hogy küldeménye megérkezett. Egy ilyen módon
"ellenőrzött" címet aztán tovább lehet adni (eladni)
és az ember még több nemkívánatos spam-et kap.
Védelmi
intézkedések:
Beszéljen
gyermekével a spam-ek elleni biztonsági intézkedésekről.
Installáljon
szűrő programokat
Számítógép-károkozók
Veszélyei:
Megfertőzött
e-mailek és egyéb elektronikai üzenetek megnyitása útján, de
csupán csak egy weboldal látogatása során is megfertőződhetnek
a számítógépek károkozó vírusokkal, férgekkel, vagy trójai
lovakkal.
Védelmi
intézkedések:
Magyarázza
el gyermekének, mik azok a károkozók.
Ügyeljen
arra, hogy gépére legyen vírusvédő program és tűzfal
installálva, és azok legyenek aktiválva, mielőtt
internet-kapcsolatot hoznak létre, és ezeket aktualizálja
rendszeresen.
Installálja
rendszeresen a gyártó által rendelkezésre bocsátott, a
programjához illő biztonsági frissítéseket (update-eket).
Bluetooth
útján terjesztett nem kívánatos tartalmak
Veszélyei:
A
vezeték nélküli adatátvitel mobiltelefonok közt Bluetooth útján
nem csak az illetéktelen hozzáférés vagy vírus- és
féregfertőzés veszélyét rejti magában, de arra is
felhasználják, hogy brutális video-bevágásokat közvetítsenek
(esetleg az iskolaudvaron) mobiltelefonok közt.
Védelmi
intézkedések:
Figyelmeztesse
gyermekét a veszélyekre.
Ügyeljen
arra, hogy gyermeke alapvetően kapcsolja ki a Bluetooth-ot és
csak akkor aktiválja, ha az valóban szükséges. A kiiktatáshoz
informálódjon a használati utasításról, vagy az érintett cég
weboldalain.
Kérdezzen
rá időnként, hogy nem kapott-e gyermeke üzeneteket nyugtalanító
tartalommal, vagy képpel a mobiltelefonjára.
Értesítse
a rendőrhatóságot, ha egy mobiltelefonon erőszakot ábrázoló
tartalmakat fedez fel.
Drága
letöltések az internetről vagy mobiltelefonról
Veszélyei:
Mobiltelefonos
csengőhangok vagy zenei adatbázisok letöltése igen magas
költségekkel járhat.
Védelmi
intézkedések:
Figyelmeztesse
gyermekét, hogy a letöltések magas költségekkel járhatnak.
Ajánlja fel gyermekének, hogy letöltés előtt tanulmányozzák
át közösen a feltételeket.
Ellenőrizze
telefonszámláján a túl magas költségeket tartalmazó
rovatokat.
A
kártyás telefonok automatikusan korlátozzák a kiadást.
A
Tárcsázó programok (Dialer) és a Mobil fizetés (Mobile
Payment), mint költségcsapdák
Veszélyei:
A
tárcsázóprogramok alkalmazását pl. Németországban már 2005
közepén törvényileg szigorúan szabályozták. Kétséges
internet-szolgáltatások felkínálói azóta nyomatékosabban
kínálják azt a lehetőséget, hogy a mobiltelefonokon keresztül
lehetséges a fizetés - mindenesetre borsos tarifáért.
Védelmi
intézkedések:
Hívja
fel gyermeke figyelmét arra, hogy nem szabad az "OK"-t
megnyomni a "Mégsem"-re kattintás helyett, ha olyan
ablak jelenik meg, amely új internet kapcsolatra szólít fel
(Dialer mask).
Egyezzen
meg gyermekével abban, hogy előbb Önnek szól, mielőtt SMS-en
rendel egy weboldal megnyitásához való kódot.
Marketing
Veszélyei:
Komolytalan
reklámcégek megpróbálják a gyerekeket leplezett üzenetekkel
befolyásolni.
Védelmi
intézkedések:
Világosítsa
fel gyermekét arról, hogy nem minden felel meg a valóságnak
abból, amit az interneten olvas.Két
praktikus példa erre:
Sok
különösen egészségesnek hirdetett élelmiszer egyáltalán nem
az, aminek hirdetik
Gyakran
nem stimmel az, hogy "mindenki egy bizonyos terméket szeretne
megvenni, ill. már meg is vásárolta"
Magyarázza
meg gyermekének, mit jelent a reklám.
A
károkozás tudatának hiánya
Veszélyei:
Sok
veszélyes vírust ill. férget programoztak már gyerekek, akik nem
voltak tudatában az olyan következményeknek, mint a milliós
nagyságrendű károk, vagy a büntetés lehetősége. A feltörés,
idegen rendszerek kikémlelése, vagy a War-Driving (adatgyűjtés a
vezetéknélküli hálózatokról) is vonhat maga után
büntetőeljárást.
Védelmi
intézkedések:
Világosítsa
fel gyermekét arról, hogy...
az
internet nem jogszabad térség
a
film- és zenebörzék tartalmazhatnak illegális tartalmakat
hogy
lehetséges filmeket, vagy zenét másolni és a barátokkal
cserélni, de másolás-védelmi előírásokat nem szabad
megkerülni
az
interneten vannak legális lehetőségek is a letöltésekre
és
beszéljen vele a lehetséges károkról és az illegális
cselekvések jogi következményekről
Mit
mondjunk a gyermeknek..
Felsorolás,
amely alapját képezheti a szülő/nevelő és a gyermek közti
beszélgetésnek:
Ne
higgy el mindent, amit az interneten olvasol. Beszélj a szüleiddel
arról, amit furcsának tartasz!
Ne
add meg a nevedet, lakcímedet és a telefonszámodat interneten
soha senkinek! Ha úgy gondolod, ez elkerülhetetlen, beszéld meg
a szüleiddel, nevelőiddel, vagy bizalmas személlyel.
Figyelj,
ha az internetről adatokat töltesz le! Gyakran társulnak
ilyenkor vírusok, vagy férgek is, amelyek kárt okoznak. Kérdezd
meg szüleidet, vagy más felnőtteket, hogy a számítógép
rendelkezik-e védelmi rendszerrel. A letöltéseknél gyakran
magas költségek is keletkeznek - erre is kell gondolnod.
Légy
óvatos csengőhangok letöltésénél, vagy más programok
letöltésénél a mobilod számára! Ezzel nagyon könnyen káros
szoftvereket tölthetsz a telefonodra, és ez amellett még igen
drága is lehet. Olvasd el előbb a szüleiddel együtt a
használati utasítást, vagy a gyártók internet-oldalán
található információkat, hogy a telefonod rendelkezik-e
vírusellenes védelemmel.
Ne
nyiss meg adatállományokat az e-mailekben, vagy az Internet
Messenger-ben, ha nem tudod, ki küldte őket, ezáltal ugyanis
könnyen vírust, férget, vagy más károkozó programokat
tölthetsz a számítógépedre.
Figyelj
oda zene és filmek letöltésekor az internetről! Az interneten
sok költségmentes kínálat van. A felkínálóknak gyakran nincs
is működési joguk, vagy nem terjed ki ezek kínálására a
weboldalukon. Ezért te is büntethető lehetsz, ha ilyeneket
letöltesz. Mielőtt letöltenél valamit, beszélj a szüleiddel,
vagy más felnőttel.
Beszélj
a szüleiddel, mielőtt interneten szerzett ismerősökkel
találkozol! A chat-csatornákon könnyen lehet ismeretséget
kötni. Néha ezek szeretnének találkozni is veled. Ezt meg kell
beszélni a szülőkkel, mert sajnos vannak olyan emberek, akik
rossz szándékkal keresnek kapcsolatot veled épp ilyen módon.
Technikai
alapok a gyermekek védelméhez
Hogyan
működnek a gyermekek védelmét szolgáló rendszerek a
számítógépen?
Az
ilyen programok teljesítőképessége igen széles skálán mozog.
Hozzávetőleg az alábbi lehetőségek állnak fenn:
Bizonyos
internet-tartalmak lezárása;
Bizonyos
programok futamidejének korlátozása az internet ill. PC
használatával kapcsolatban;
Bizonyos
meghajtók és könyvtárak kijelölése, amelyeket a gyermekek nem
vehetnek igénybe;
A
rendszerbeállítások biztosítása illetéktelen változtatások
ellen;
A
számítógépen e-mailen keresztül történt tevékenységekről
szóló értesítés.
A
piacon mostanában azokat a "Family filter"-eket
alkalmazzák, amelyeket a hozzáférést biztosító szolgáltatók
a bejelentkezéshez használt szoftver részeként kínálnak. A
leggyakrabban vásárolt termékekhez tartozik a "Parental
Control" a Symantec-től, de keresett a CyberSitter, vagy a
Gyermekvédelem is a Salfeldtől, illetve magyar termékként a
Biztonságos Böngészés (www.biztonsagosbongeszes.hu)
Bizalmas
adatok
Mindenki
tárol a számítógépén olyan információt, ami illetéktelen
kezekbe kerülve bajt okozhat. Ez a számítógép használatával
szükségszerűen együtt jár, ezért fontos felkészülni az ilyen
adataink védelmére.
Különösen
két dolgon múlik, hogy ezt meg tudjuk-e akadályozni. Először:
a számítógépet (bizonyos alkalmazásokat, kiválasztott
információkat) jelszavakkal kell védeni. Másodszor:
a továbbítandó adatokat kódolni kell.
A
jelszavakkal kapcsolatos tudnivalókról és a kódolásról a
következő oldalakon olvashatnak.
Jelszavak
A helyes jelszó
megválasztása sok gondot a számítógép-felhasználónak és
különösen a rendszerek védelmét biztosító rendszergazdáknak.
Előbbieknek a döntés és a jelszavak megjegyzése okozhat gondot,
utóbbiaknak pedig az, ha a vállalati rendszert használó userek
könnyen kitalálható jelszavakat találnak ki.
Gyakran
fordul elő, hogy valaki akár tíz különböző programhoz vagy
valamilyen rendszerbe történő belépéshez ugyanazt a jelszót
használja. Aztán ne csodálkozzunk, hogy a helytelenül
megválasztott jelszavak az IT-biztonsági hibák listavezető
okaként szerepel. Ennek a hackerek (a számítógépet feltörő
egyének) örülnek a legjobban. Nekik ugyanis megvannak az
eszközeik arra, hogy az összes lehetséges jelkombinációt
kipróbálják, vagy egész szótárnyi szó/szám-kombinációt
leteszteljenek. Hogy elkerüljük az ilyen helyzeteket, a
jelszavainkat bizonyos előírásoknak megfelelően kell
megválasztanunk.
A
jelszavak nem csak a bizalmas adatok védelmére szolgálnak.
Például
egyre gyakrabban fordul elő, hogy bizonyos szolgáltatók az
interneten ügyfeleik számára számlát vagy belépési
lehetőséget hoznak létre. A bejelentkezést jelszóval védik. Mi
történne, ha valaki más az Ön nevével jelentkezne be? Ki
szeretné, ha idegenek az Ön nevében küldenének elektronikus
leveleket vagy vásárolnának drága árucikkeket?
Ezért
vegyék figyelembe a következő ajánlásokat és tegyenek többet
a saját biztonságukért.
Tippek
a bizalmas adatok védelméhez
A
jó jelszó
Legyen
hosszabb hét karakternél.
Tilos jelszónak számítanak a családtagok, háziállatok, a
legjobb barát, kedvenc sztárok stb. nevei. És ha lehet, a jelszó
ne forduljon elő a szótárakban. Sőt, tartalmazzon különleges
jeleket (?!%...) vagy számokat! A túl közismert jelszavakat
mellőzni kell, mint például az 123, abcd, stb? Ugyancsak nem
ajánlatos egy egyszerű szó végéhez egy-két számot illeszteni,
vagy a szó elejéhez vagy végéhez egy-két különleges jelet
($!?#) fűzni.
De
hogyan lehet az ilyen jelszavakat megjegyezni? Van erre is néhány
tippünk. Egy kedvelt módszer így működik: kigondol egy
mondatot, és szavainak csak az első kezdőbetűit használja fel
(vagy csak minden másodikat, harmadikat...) Végül bizonyos
betűket számokká vagy különleges jelekké alakítja át. Példa:
"Reggel felkelek és fogat mosok" Az első betűk: rféfM
és ehhez hozzáfűz kiegészítéseket. Persze vannak másfajta
trükkök is, amelyek épp ilyen jól működnek. Ezeken a
memorizálási ötleteken túlmenően célszerű lehet, ha
jelszavainkat mégis feljegyezzük. Az alábbiakban olvashatnak
erről is.
Rendszeresen
változtassuk jelszavainkat!
Minden
jelszót rendszeres időközönként meg kellene változtatni. Sok
program automatikusan emlékszik arra, hogy például egy jelszót
már egy fél éve használnak. Egy ilyen felszólítás
megjelenésekor ne kattintsanak tovább, hanem inkább kövessék az
utasítást. Persze nem könnyű nagyon sok jelszót megjegyezni. De
ezzel már el is érkeztünk a következő ponthoz.
Őrizzük
biztonságos helyen a jelszavakat!
Kevés
kivételtől eltekintve teljesen jogos az az igény, hogy
jelszavainkat feljegyezzük és egy biztonságos, zárt helyen
őrizzük. De semmi esetre se a képernyőn vagy a legfelső
íróasztalfiókban legyen! Szigorúan jogi szempontból nézve a
jelszavak őrzése kellemetlenséggel járhat.
Ne
használjunk egységes jelszavakat!
Problematikussá
válhat az a szokás, hogy azonos jelszót használunk különféle
célokra. Ha csak egyetlen alkalmazás jelszava is illetéktelen
kezekbe kerül, úgy a támadó szabad utat nyer a többi
alkalmazáshoz is, pl. az elektronikus postafiókunkhoz vagy a
számítógépben lévő összes információhoz.
Változtassuk
meg az alapértelmezésben beállított jelszavakat!
Sok
szoftvertermék esetén a gyári kiszerelésben az azonosítók
mellett üres jelszavak vagy általánosan ismert jelszavak vannak.
Ezt tudják a hackerek is. Egy-egy támadás során először azt
szokták kipróbálni, vajon lecserélték-e ezeket a jelszavakat új
jelszavakra. Ezért tanácsos a kézikönyvekben utánanézni,
vannak-e ilyen azonosítók a programban, és ha igen, azokat
mindenképpen érdemes egyéni jelszavakra cserélni.
Védjük
a képernyőt és a billentyűzetet jelszóval!
A
legismertebb operációs rendszereknél lehetőség van arra, hogy a
billentyűzetet és a képernyőt blokkoltassuk egy bizonyos idő
eltelte után. A kioldás csak a helyes jelszó begépelése útján
lehetséges. Nem véletlen ez a lehetőség, ezért ajánljuk a
használatát. Ezzel megakadályozható, hogy illetéktelen személy
a jogos felhasználó ideiglenes távolléte esetén a számítógéphez
hozzáférhessen. Persze zavaró lehet, ha a blokkolás rövid időn
belül következik be. Javaslatunk szerint elég, ha az utolsó
használat után 5 perccel történik a blokkolás. Van egy további
lehetőség is, melynek alkalmazásával a blokkolás azonnal
elindítható. (Pl. egyes Windows operációs rendszereknél a
(Ctrl+Alt+Del) lenyomásával).
Adatkódolás
Gondolt-e
már arra, hogy telefonbeszélgetéseit, elektronikus
leveleit vagy
a felkeresett internet-oldalait kifigyelik? Nem
is olyan lehetetlen. De az sem lehetetlen, hogy ettől megóvja
magát. Ennek egyik módja az üzenetek
kódolása.
Vannak szimmetrikus ésaszimmetrikus eljárások, digitális
(elektronikus) aláírások és a PKI.
De
mielőtt erre rátérnénk, feltesszük a kérdést, miért is
kódolunk?
Az
adatokat azért kódoljuk, hogy védjük őket. A kódolás az
interneten három céllal történik:
Védjük
a titkosságot (megbízhatóságot): az üzenetet csak az
olvashassa, akinek küldték.
Védjük
a hitelességet: a hitelesség a feladó azonosítását jelenti.
Vajon tényleg az a személy a feladó, akit feladóként
megjelöltek?
Védjük
a sértetlenséget (integritás): vajon nem változott-e meg az
üzenet, amíg a feladótól a címzettig elért?
Kódolási
eljárások
A
kódolási eljárásokat aszerint különböztetjük meg, hogy
hogyan kódolják és dekódolják a szöveget.
szimmetrikus
kódolás
aszimmetrikus
kódolás
PKI
és digitális aláírás
Szimmetrikus
kódolás
Képzelje
el, hogy Ön egy római hadvezér, és sok problémája adódik a
germánokkal. Megleckéztetésükre titkos támadási parancsot
szeretne küldeni csapatainak egy küldönccel. Azonban fél attól,
hogy a küldönc az ellenség kezére kerül, ezért kódolja az
üzenetet.
A
szöveg így néz ki: "ÜDÓCFDÚJCMÖCOKÚAWUNWOGÜNÕU"
A
germánok valóban elfogják a követet és megkísérlik az
üzenetet megfejteni. Némi töprengés szükséges ahhoz, hogy
megértsék a levelet. Próbálja meg Ön is!
Az
ábécé minden betűjét a harmadik jobboldali szomszédjával
cseréltek ki.
A
Á B C D E É F G H I Í J K L M N O Ó Ö Õ P Q R S T U Ú Ü Û V
W Z X Y
C
D E É F G H I Í J K L M N O Ó Ö Õ P Q R S T U Ú Ü Û V W Z X
Y A Á B
A
kódolt szöveg jelentése: "Támadás hajnali szürkületkor".
Ezt
az eljárást a rómaiak valóban használták. Kitalálójáról
Caesar-nak nevezték el. Nem is olyan nehéz, ugye?
Vannak
más mechanizmusok is a szövegek kódolására. Ezeket csak nehezen
vagy egyáltalán nem lehet feltörni. Nem hiszik el? Próbálják
csak meg ezt az üzenetet megfejteni!
"QYXXJZZWÁVXÛPÜÉÚZUHTKSZRÍQFPPÕÛÖTÓÕOINTMÍLBKQJIÍLIÕH"
Az
eljárási szabály most így szól: az ábécé minden betűjét a
harmadik baloldali szomszédjával cserélje ki, miközben mindig
betű után szúrja be az ábécé egy betűjét hátulról kezdve.
Ez már elég bonyolult eljárás, és még sokkal nehezebb
kódolásokat is ki lehet találni. (Az üzenet az előbbivel
megegyezik.)
A
számítógépben az egész hasonlóképpen megy végbe,
mindenesetre a számítógép csak nullákat ("0")
és egyeseket ("1") ismer.
A szöveg helyén 0-kból és 1-kből álló számsorozat található.
Például így nézhet ki egy szöveg: 010101001011001001
Hogy
ezt a számsort titkosítsuk, egy számtani műveletet alkalmazunk,
amit nevezzünk el összeadásnak. A művelet legyen a következő:
0+0=0; 1+0=1; 0+1=1; 1+1=0. (Megjegyzés: a logikai műveletek közül
ez a művelet az ún. "kizáró vagy".) A betűk helyett
itt a számokat kódoljuk. Most van egy számsorunk és egy
matematikai eljárásunk, de hát milyen számsorozatal végezzük
el az összeadást?
Talán
Ön is sejti már: egy kulccsal, amely maga is egy számsorból áll.
Mondjuk, így néz ki: 001101000100010011. Most adjuk össze ezt a
két számsort:
010101001011001001
üzenet
+ 001101000100010011
kulcs
-------------------------------------
=
011000001111011010 kódolt üzenet
Észreveheti,
hogy a kulcs ugyanolyan hosszú, mint az eredeti üzenet. Sok
variációs lehetőség adódik a kulcsok kiválasztására. Minél
hosszabb egy kulcs, annál többfajta kulcs létezik, s annál
nehezebb a titkos üzenetet megfejteni.
Ilyen
kulcsfüggő eljárások esetén a kódolási szabályt akár
mindenki ismerheti, csak a kulcsnak kell titokban maradnia.
Ha
a kódolt üzenetet ismét az eredeti üzenetté szeretnénk
változtatni, akkor vagy a kódolt üzenetből ki kell vonnunk a
kulcsot, vagy egyszerűen csak az összeadást kell még egyszer
elvégezni.
A
küldőnek és a fogadónak is ugyanazzal a kulccsal kell
rendelkeznie. De a kérdés az, hogy hogyan egyezzenek meg a
kulcsban anélkül, hogy egy jogosulatlan harmadik személy
kifigyelje azt.
Egy
másik probléma abból adódik, ha pl. sok személy kommunikál
egymással. Tegyük fel, hogy 12 személy szeretne egymással kódolt
üzenetet váltani. Két embernek azonban lehetnek titkai, amit nem
szeretnének a másik tíz emberrel megosztani. Hány kulcsot
kellene ilyenkor alkalmazni?
Az
első embernek előszöris 11 kulcsra van szüksége. Saját maga
számára nem kell kulcs, de minden más személlyel történő
kapcsolattartáshoz szükséges egy-egy kulcs. A másodiknak is 11
kulcsra van szüksége, de egyet az elsőnél már beszámoltunk. Ha
így számolunk tovább, a következő eredmény
születik:11+10+9+8+7+6+5+4+3+2+1=66. 50 személy esetén ez a szám
1225, 1000 személy esetén majdnem 500000 különböző kulcs. El
se lehet képzelni azt az esetet, ha mindenki így szeretne üzenni
egymásnak. A szimmetrikus kódolás e két problémáját az
aszimmetrikus kódolás oldotta meg.
Aszimmetrikus
kódolás
Ennél
a kódolási eljárásnál két, egymást mindig kiegészítő kulcs
létezik. Az egyik kulcs - a nyilvános kulcs (Public Key) - az
üzenet kódolására, a másik - a titkos kulcs (Private Key) - a
dekódolásra. A két kulcs együtt egy kulcspárt alkot.
A
dologban az a különös, hogy az egyik kulcsból a hozzá tartozó
másikat egyáltalán nem könnyű kitalálni vagy kiszámítani.
Ezért a kulcspár egyik tagját nyilvánosságra hozhatjuk. Innen
származik az elnevezése is "nyilvános kulcs".
Képzeljen
el egy trezort önműködő csapózárral, ha az ajtó becsapódik,
a trezor automatikusan bezáródik. A kinyitáshoz persze szükség
van egy kulcsra. Mint a trezor esetében, az üzenetet is le lehet
zárni a nyilvános kulcs segítségével. Mivel csak a címzett
ismeri a titkos kulcsot, csak ő tudja az üzenetet dekódolni, vagy
valamit a trezorból kivenni.
Az
aszimmetrikus kódolás matematikai eljáráson alapul, amely az
egyik irányban könnyen a másik irányban azonban nehezen
végezhető el. Például ilyen a szorzás.
Két
számot mindenki képes összeszorozni:
3
121 163 * 4 811 953 = 15 018 889 661 339
A
számokat azonban szorzótényezőkre bontani már igen nehéz
dolog. Ha a szorzatot ismerjük, már nehezen tudjuk meghatározni,
milyen számokból szorozták össze. Próbálja csak meg egyszer
(ha van sok ideje) milyen szorzótényezőkből keletkezett a
11
099 399 206 043?
Ezzel
elegánsan megoldódott a kulcsok kicserélésének problémája: a
nyilvános részt mindenki ismerheti, anélkül, hogy a biztonságot
veszélyeztetné. Viszont szükség van a titkos kulcsra is. Az
eljárás másik előnye, hogy sokkal kevesebb kulcsra van szükség,
mint a szimmetrikus eljárásnál, hisz mindenkinek csak egy
kulcspárra van szüksége.
De
az aszimmetrikus kódolási eljárásnak is vannak árnyoldalai:
○Először
is az aszimmetrikus eljárás a szimmetrikushoz képest nagyon
számításigényes. Egy rövid üzenet kódolásához a
számítógépnek igen sok időre van szüksége. Ezért a következő
trükköt alkalmazzák: a lassú aszimmetrikus eljárással csak a
gyorsabb szimmetrikus eljárás kulcsait cserélik ki biztonságosan
és egyszerűen. A további kommunikáció aztán a gyorsabb
szimmetrikus kódolással folyik. Mivel ennél a módszernél az
aszimmetrikus eljárásokat a szimmetrikus eljárás kulcsainak
kódolására használják, az eljárást hibrid - azaz kombinált -
kódolási eljárásnak nevezik.
○Másodszor
senki sem tudja olyan könnyen ellenőrizni, hogy az alkalmazott
nyilvános kulcs valóban ahhoz a személyhez tartozik-e, akinek a
kódolt üzenetet küldeni szeretné. Az interneten könnyen
kiadhatja magát az ember másvalakinek és hamisan azt állíthatja,
ő lenne a jogosult címzett, és a saját nyilvános kulcsát
akarná Önre erőltetni. Így aztán elolvashatná a bizalmas
üzenetet. Ha azután még tovább is küldené az üzenetet az
igazi címzettnek, akkor a csalás még észrevétlen is maradna.
Ezeket
a problémákat az ún. nyilvános kulcsú infrastruktúra (Public
Key Infrastructure - PKI) oldja meg.
A
PKI és a digitális aláírás
A
PKI különös jellemzője a tanúsítvány
kiadó (Certification
Authority - CA). Ez egy olyan általánosan ismert szervezet,
amelynek feladata, hogy a mindenkori egyedi
kulcspárokat (a
privát és a nyilvános kulcsokat) természetes személyekhez
tartósan hozzákösse és erről egy"tanúsítványt" (certificate)
állítson ki. (Megjegyzés: tulajdonképpen csak a természetes
személy és a nyilvános kulcs kapcsolatát igazolja.)
Egyszerűsítve
kb. így néz ki a dolog: minden felhasználó ismeri a tanúsítvány
kiadó nyilvános kulcsát, de csak a tanúsítvány kiadó ismeri a
hozzátartozó titkos kulcsot, a kódolási kulcs ellenpárját. A
tanúsítvány kiadó összeállít egy szöveget (tanúsítványt),
amelyben a személyt és a nyilvános kulcsot összerendeli. Ezután
ezt a szöveget a tanúsítvány kiadó a saját titkos kulcsával
kódolja. Ezek után bárki, aki kíváncsi az adott személy
nyilvános kulcsára, a tanúsítvány kiadó nyilvános kulcsával
dekódolja a tanúsítványt és megnézheti az illető nyilvános
kulcsát.
Mire
megy ki ez az egész? Mindenki pontosan tudja, hogy ezt a szöveget
a tanúsítvány kiadó készítette, ugyanis csak ő tudja a saját
titkos kulcsával az üzeneteket úgy kódolni, hogy a mindenki
számára ismert nyilvános kulcs segítségével dekódolni
lehessen, azaz értelmes szöveg keletkezzen. Ebben az esetben a
tanúsítvány kiadó írt egy szöveget, amelyet digitálisan
aláírt a saját titkos kulcsával. Ha Ön megbízik a tanúsítvány
kiadóban, biztos lehet abban is, hogy a tanúsítványban szereplő
nyilvános kulcs ahhoz a bizonyos személyhez tartozik.
Az
így létrejött digitális aláírás tehát nem digitalizált
valódi aláírás, hanem egy bitminta, amely matematikai eljárás
segítségével jött létre. Digitális aláírást Ön is
alkothat, ha rendelkezik egy nyilvános és egy titkos kulcspárral.
Szüksége van ehhez a tanúsítvány kiadó által kiadott
tanúsítványra, amely igazolja, hogy Önhöz, és nem máshoz
tartozik a nyilvános kulcsa.
A
PKI segítségével nem csak az üzeneteket lehet biztonságosan
kódolni, és a annak tartalmát a kíváncsiskodó szemek elől
elrejteni. A digitális aláírás azt is megakadályozza, hogy az
üzeneteket észrevétlenül megváltoztassák.
Nézze
csak az alábbi szöveget és a hozzátartozó számokat:
Támadás
hajnali szürkületkor 26/402 A 26 a szövegben lévő betűk számát
jelöli, a 402 pedig a betűk értékének összege. Az egyes betűk
értéke az a szám, ahányadik helyen áll az ábécében (a =1,
á=2?). A szövegből a két szám értéke könnyen meghatározható,
de nem szabad azokat felcserélni. A PKI segítségével a szöveget
és a számokat is kódolhatjuk és üzenetként elküldhetjük. Így
a címzett észreveheti, hogy történt-e valami változtatás a
szövegen, mert ha igen, a számok nem fognak a szöveghez illeni.
Van itt azonban még egy bökkenő, ha valaki megváltoztatta a
szöveget, a számokat is meg tudta változtatni úgy, hogy a
szöveghez illeszkedjen. Hogy ez ne történhessen meg, a számokat
a feladó titkos kulcsával kódolják. A további magyarázat
azonban innen nagyon messze vezetne.
Végül
mindent összevetve egy nagyon jó eredmény született: senki sem
tudja észrevétlenül meghamisítani vagy elolvasni a szöveget
vagy valaki illetéktelen személyhez eljuttatni azt.
A
kódolási eljárások alkalmazása
Sok
privát felhasználó alkalmazza a "Pretty
Good Prívacy" -
röviden PGP -
(kb. nagyon jó biztonság) programot az elektronikus leveleik és
az adataik kódolására. A PGP hibrid
kódolási eljáráson alapul.
Az üzeneteket - továbbítás előtt - a címzett nyilvános
kulcsával kódolják, aki aztán titkos kulcsával dekódolja azt.
A
fenti a kereskedelmi szoftver mellett létezik a szabad
felhasználású GnuPG (GNU
Privacy Guard).
Ezzel a szoftverrel ugyancsak egyszerűen, biztonságosan és olcsón
lehet elektronikus leveleket és adatokat kódolni - függetlenül a
mindenkori adatformátumoktól (e-mail, szöveg, kép stb.).A GnuPG
kompatibilis a PGP-vel, ez azt jelenti, hogy a GnuPG-vel kódolt
elektronikus leveleket lehet a PGP-vel dekódolni, és fordítva. A
GnuPG ehhez a hibrid eljárást alkalmazza, nyilvános kulcsokkal
dolgozik. A kódoláshoz azonban kizárólag a szimmetrikus eljárást
alkalmazza.
Esetleg
Ön is hallott már ilyen összefüggésben a GnuPP-ről (GNU
Privacy Projekt). A GnuPP a GnuPG programot a legelterjedtebb
operációs rendszernél, a Windowsnál alkalmazza egyszerűsített
formában. A GnuPG olyan erős kódolási technológia, amelyet
nagyon széles körben - így tehát Windows felhasználóknak is -
használnia kellene a jövőben.
Végül
még valamit a digitális
aláírás (jogilag
inkább: elektronikus aláírás) alkalmazásához: ahogy már
mondtuk, ezáltal az elektronikus dokumentum létrehozójának
azonosíthatónak kell lennie és a dokumentum védve van az
észrevétlen változtatásoktól. Az elektronikus aláírással
ellátott jogi műveleteknek (szerződések, adóbevallások stb.)
ugyancsak tartósan és igazolhatóan érvényesnek kell lenniük.
Az aláírási törvényben ezért minőségi fokozatokat határoztak
meg, amelyek szabályozzák a szükséges részleteket. Az
elektronikus aláírási törvényben meghatározott minősített
elektronikus aláírást a törvénymódosítások szerint a jövőben
formálisan is lehet használni a saját kezű aláírás
helyettesítésére. A
gazdaság és a közigazgatás területén számos nagyszabású
kísérletben próbálták már ki ezt a technológiát.
A
fenti információ egyszerre nagyon soknak tűnik talán, de
reméljük, sikerült meggyőzni arról, hogy a kódolás egészen
használható dolog. Ha gondolja, mindjárt ki is próbálhatja. Az
Eszköztárban talál egy kódolási programot, és megnézheti,
hogyan működik a gyakorlatban.
Emlékeztetőül: az
üzenetek biztonsága egy egyedi, (tehát nehezen megfejthető) és
nem túl rövid kulcs megválasztásától függ.
Jog
az Interneten
A CERT
Hungary Központ az
internet és a jog összekapcsolódásának legfontosabb területeit
mutatja be. E témákban részletesebben elmélyülni vágyók
részére kiindulópontként forrásokat adunk meg a teljesség
igénye nélkül.
Oldalunk
több olyan weblapra is mutat hivatkozást, amelyet a CERT Hungary
Központ nem tart ellenőrzése alatt. Amennyiben rákattint egy
ilyen linkre, akkor elhagyja oldalunkat, és a kiválasztott
szervezet vagy cég honlapjára kerül át. Még akkor is, ha van
összefüggés a CERT Hungary Központ és a harmadik fél honlapja
között, a belinkelt oldalak felett a CERT Hungary Központ nem
gyakorol ellenőrzést. A link alatt szereplő oldalak saját
adatvédelmi elvekkel és adatgyűjtési eljárásokkal
rendelkeznek.
Felhívjuk
figyelmét, hogy az internetre, informatikára vonatkozó
jogszabályok gyakorlata kialakulóban van, illetve kevés még az e
területen született, a gyakorlatnak irányt mutató jogalkalmazói,
bírói döntés, így a jogszabály értelmezéseink helytállósága
csupán szakmai felkészültségünkön alapszik.
Keretek
és szabályok a virtuális világban
Az
Internettel összefüggő eseményekre, jelenségekre adott szakmai
válaszok többsége azt mutatja, hogy a világháló nem jogmentes
terület, a működésével összefüggő kérdések többsége
jogilag szabályozott. Ugyanakkor látható, hogy a hatályos
jogszabályok jelenlegi formájuk és tartalmuk nem mindig
alkalmazhatóak megfelelően az internet által teremtett
helyzetekre, illetve az internet működése, működtetésének
néhány területe jogi szabályozást igényel.
Az
Internet a hagyományos tömegkommunikációtól alapvetően eltérő
sajátosságokkal rendelkezik, amelyek a szabályozás
lehetőségeinek és eszközeinek új meghatározását is
szükségessé teszik. Az állami döntéshozatal nem tarthat lépést
a technológia fejlődésének ütemével, a megváltozott környezet
pedig kizárja a korábbi tömegkommunikációs és távközlési
eszközökre alkalmazott megoldások analóg alkalmazását. Az új
szolgáltatások azonban az új veszélyek mellett a védekezés új
lehetőségeit is megteremtik. A hálózat szükségessé teszi az
állam és a jog szerepének újraértelmezését, a beavatkozás új
eszközeinek felkutatását. A hálózati viszonyok rendezésében
jelentős mértékben támaszkodnia kell az érintettek önszabályozó
kezdeményezéseire, és támogatnia kell azokat a technikai
fejlesztéseket, amelyek a védekezés lehetőségét a felhasználók
kezébe adják.
Internetes
csalások (scam)
Az
online kereskedelem a csalók számára határtalan lehetőséget
kínál. A fizetés körüli csalásoktól a hamisított termékek
árusításán át (pl. gyógyszerek) egészen az orgazdaságig
terjedhet tevékenységük. A magyar internetes csalások
legjellemzőbb elkövetési módja, hogy nem létező árut
próbálnak a vevőre tukmálni, majd eltűnnek a kapott, interneten
átutalt előleggel (vagy teljes árral) együtt.
A
magyar jog nem választja el az internetes csalást a hagyományos
értelemben vett csalástól. Amennyiben interneten csalás
áldozatává válik feljelentést a lakhely szerinti illetékes
rendőrkapitányságon tehet. Amennyiben a csalást külföldön
követték el, akkor a büntetőeljárás igen hosszadalmassá,
illetve nehézkessé válhat, melytől megoldást nehezen remélhet
az áldozat, ezért biztonságot csak a megelőzés, illetve az
óvatosság jelent. Ha nem akar kockáztatni, akkor pénzügyi
szolgáltatásokat nagyobb értékű vásárlásokat lehetőleg csak
magyar cégektől vegyen igénybe, mégpedig olyanoktól, akik
Magyarországon leellenőrizhetők.
Az
internetes csalás legjellemzőbb területei az amerikai National
Consumer League szerint:
Online
aukció vagy vásárlás - rosszul bemutatott vagy el nem küldött
tárgyak
Hardver-,
szoftvervásárlás - rosszul bemutatott vagy el nem küldött
számítástechnikai cikkek
Nigériai
ajánlat és variációi (lásd lejjebb)
Internet-hozzáférés
- meg nem rendelt vagy meg nem kapott szolgáltatások kiszámlázása
Szolgáltatásvásárlás
- ingyenesnek feltüntetett vagy meg nem rendelt szolgáltatás
után a bankszámla vagy telefonszámla terhelése (gyakori felnőtt
tartalmak esetén)
Otthoni
munkavégzés - várható nyereségre vonatkozó hamis ígéretek
Kölcsönök,
hitelkártya-ajánlatok, üzleti ajánlatok - várható nyereségre
vonatkozó hamis ígéretek
Phising,
azaz adathalászat
Az
adathalászat lényegében olyan
spam üzenetek, amelyekben a felhasználó jelszavait,
hitelkártyaszámát és egyéb fontos személyes információkat
kér a rendszergazdának, az internet-szolgáltató vagy a
felhasználóval kapcsolatban álló online áruház vagy bank,
egyéb pénzintézet munkatársának álcázott feladó, az "adatok
egyeztetése" vagy "a felhasználó azonosítása"
végett. Kifinomultabb technikája az, amikor DNS szerverek
feltörésével a forgalmat átirányítják az eredetire
megszólalásig hasonlító, hamis weboldalakra. Ilyen jellegű
támadások elsődleges célpontjai online áruházak vagy bankok -
egyszóval olyan helyek, ahol az ember gyakran ad meg jelszavakat,
hitelkártyaszámokat.
Phising
oldalak esetén
felmerülhet az adathalászattal okozott kár megtérítésének
kérdése. A jelenlegi szabályozás szerint, ha a logfájlok
kielemzésével bizonyítani lehet, hogy a szolgáltató szerverén
jogosulatlanul helyezték el a phising oldalt, akkor a jogellenes
információt nem a szolgáltató tette hozzáférhetővé, így
mentesül a kártérítési felelősség alól. Ha nem lehet
technikailag bizonyítani, hogy a phising oldalt jogosulatlanul
helyezte el más a szolgáltató szerverén, akkor csak az a tény
ismert, hogy a szolgáltató tárolóhelyet biztosított egy
jogellenes információnak. Ebben az esetben csak akkor nem felel a
más által rendelkezésre bocsátott jogellenes információért,
amennyiben a jogsértésről nincs tudomása, illetve
tudomásszerzés esetén mindent megtesz a jogsértés
megakadályozásért, és úgy jár el ahogy az adott helyzetben
elvárható. Ilyen magatartás lehet például ha a szolgáltató
együttműködik a jogsértés megelőzésében és lehetetlenné
tételében.
Adathalászattal
kapcsolatos büntető feljelentést a lakóhelye szerinti illetékes
rendőrkapitányságnál lehet tenni.
A
már kiadott adataival való visszaélést úgy tudja
megakadályozni, hogy haladéktalanul jelzi bankjának, vagy az
adattal érintett intézetnek, és kéri, hogy a jelszavait
változtassák meg. Ezt általában csak személyesen lehet
elintézni a pénzintézetnél, illetve ott, ahol a jelszavakat
használta.
Csaló
szándékú ajánlatok
Csaló
szándékú ajánlatok például a nigériai levelek, holland
(spanyol) lottó stb.
Az
egyik legelterjedtebb internetes csalási módszer, a "nigériai
ajánlat" különböző formákban közel húsz éves múltra
tekint vissza. Először levélben majd faxon terjed, s újabban
e-mailen. A feladó általában címzettet arra kéri, hogy
segítsen egy jelentős összeget - legtöbbször több tízmillió
dollár - kijuttatni Afrika valamelyik országából. Az ilyen
küldemények a nagy pénz ígéretével csábítják áldozataikat,
akiknek semmilyen, vagy csak minimális erőfeszítést kell érte
tenniük. Ha az érintett válaszol a levélre, hamarosan újabb
emaileket kap, melyekben tájékoztatják, hogy a jutalék (lottó
esetében a nyeremény) utalása érdekében különböző
jogcímeken (külföldi adó, ügyvédi munkadíj, egyéb díjak
stb.) előleget kell fizetnie. A kért összeg átutalását
követően a becsapott személyek hiába várják a nagy összeg
megérkezését, a csalók többé nem jelentkeznek.
Ezzel
kapcsolatban angol nyelven a National
Consumers League (NCL) amerikai
fogyasztóvédő szervezet lapjain olvashat
többet:http://www.fraud.org/tips/internet/nigerian.htm
Amennyiben
áldozattá vált, a következőket teheti meg: csalás miatt
feljelenést tehet lakóhelye szerint illetékes
rendőrkapitányságon.
Lehetőleg
azonban legyen inkább óvatos és kétkedő. Ha ilyen jellegű
levelet kap, gondolja végig: ha nem lottózik külföldön vagy
adatait Ön lottózáshoz nem adta meg, akkor nem is nyerhet;
illetve millió dollárok megmentéséhez valószínűleg Ön sem
e-mailen kérne segítséget ismeretlentől.
Számítógép
feltörés - Adatok manipulálása
A
Büntető törvénykönyv 300/C.§ bekezdése szerint bűncselekményt
követ el az, aki a számítástechnikai rendszerbe annak védelmét
szolgáló intézkedés megsértésével vagy kijátszásával
jogosulatlanul belép vagy belépési jogosultságai kereteit
túllépve illetőleg azt megsértve bent marad, vétséget követ
el, és egy évig terjedő szabadságvesztéssel büntetendő.
Ehhez
szükséges, hogy legyen olyan védelmi rendszer, amelyet az
elkövető támad, illetve az is lényeges, hogy a belépés
jogosulatlan legyen. Tehát például a védelmi rendszer hibája
esetén a védelmi rendszert megkerülő belépés jogszerű.
Viszont akkor is megvalósul a bűncselekmény, ha az elkövető a
belépési jogosultság kereteit túllépve, illetőleg azt
megsértve a rendszerben bent marad. Ennek tipikus esetét a volt
alkalmazottak követik el, a hanyag módon nem törölt azonosítójuk
felhasználásával.
A
büntetőjog nemcsak a számítástechnikai rendszert, hanem a
rendszerben tárolt, feldolgozott, kezelt vagy továbbított
adatokat is védi, így azok jogosulatlan megváltoztatása, törlése
vagy hozzáférhetetlenné tétele szintén vétséget valósít
meg. Ugyanígy bűncselekmény valósul meg, ha adat bevitelével,
továbbításával, megváltoztatásával, törlésével, illetőleg
egyéb művelet végzésével a számítástechnikai rendszer
működését jogosulatlanul akadályozzák.
A
bűncselekmény akkor is megvalósul, ha idegen vezeték nélküli
(WLAN) hálózatba törnek be, és utána idegen számla terhére az
internetben szörföznek, vagy adatokat manipulálnak.
Ha
számítógépes rendszerét feltörték, akkor forduljon lakóhelye
szerinti legközelebbi rendőrkapitánysághoz és azonnal kérje
informatikus segítségét.
Mire
ügyeljen web-oldal készítésekor?
A
honlapok, weboldalak szerzői jogi vonatkozásában az Internet
jellemző alkotásai. Ezek tartalmuktól függetlenül önálló,
gyűjteményes műként vagy annak nem minősülő adatbázisként
szerzői jogi védelmet élveznek, ha eredeti, egyedi jelleggel
rendelkeznek. A honlapok szerzőségének kérdését az adott
honlap jellemzői alapján tisztázhatjuk. Ha a honlap egyes
tartalmi elemeit különböző szerzők alkották, akkor
társszerzők vagy szerzőtársak lesznek. Az Artisjus
állásfoglalása szerint a szerzői jogok a honlap
megjelenítésével kapcsolatban designert, míg gyűjteményes
műnek minősülő honlap esetében a szerkesztőt illetik.
Ha
web-oldalt készít, akkor szükséges, hogy rendelkezzen az
alkalmazott szoftver licencével. Ennek hiányában polgári jogi
és büntetőjogi felelősségre vonásra számíthat - még akkor
is, ha az internet-oldala nem jövedelemszerző célokat szolgál.
Szoftverlicencekkel kapcsolatban lejjebb olvashat informmációkat.
Figyelmébe ajánljuk továbbá, hogy nagyon sok ingyenes, nyílt
forráskodú megoldás és ingyenes online weboldal szerkesztő
program érhető el az Interneten.
Weboldal
készítésekor általában felmerül a mások oldalaira irányuló
hivatkozások (linkek) alkalmazhatósága s ennek jogszerűsége.
Alapvetően linkek alkalmazásával szerzői jogok nem sértünk.
Csak akkor sértjük, ha a hivatkozó oldal szerzőjeként azt a
benyomást keltjük, hogy mi vagyunk az idegen mű szerzője, azaz
honlapunk tartalma a látogató részére egységesnek tűnik. Így
például ha inline-linking, framing technikákat alkalmazunk, és
a hivatkozó oldalon a meghivatkozott mű szerzőjét nem tüntetjük
fel, vagy művének integritását sértjük tartalmilag vagy
minőségileg összeegyezhetetlen tartalmi elemek közé
helyezéssel.
Javasoljuk,
hogy mint üzemeltető a linkelt oldalak tartalmával
összefüggésben rendszeresen látogassa a linkelt oldalakat. Így
biztosan megállapíthatja, hogy a kérdéses oldalon illegális
tartalmak nem találhatók, ezzel elkerülheti, hogy egy esetleges
büntetőeljárással kapcsolatba kerüljön.
Mire
figyeljen domainnév választásakor?
Domainnév
vs. védjegy
Figyelni
kell arra, hogy más védjegyével azonos, vagy összetéveszthető
domainnév a védjegyjogosult engedélye nélkül történő üzleti
célú használata védjegybitorlást valósíthat meg. Így ha már
egy bejegyzett védjeggyel egyező domainnevet sikerült is
regisztráltatni, az nem zárja ki annak lehetőségét, hogy a
használat következtében védjegybitorlást követünk meg.
A
domainnevek és védjegyek ütközése esetére vonatkozó rendező
elveket - melyek nem jogszabályi szintűek - az Internet
Szolgáltatók Tanácsának Tanácsadó
Testülete(www.iszt.hu) által
elfogadott 7/2000. (V.31.) számú elvi állásfoglalása
tartalmazza. A Testület hatásköre a .hu alatti közdomainekre
terjed ki.
Igénylés
előtt célszerű előzetesen tisztázni, hogy a kiválasztott név
nem ütközik-e más lajstromozott védjegyébe. Ennek érdekében
az Magyar Szabadalmi Hivatal ügyfélszolgálatán vagy
honlapján (www.mszh.hu) ott
rendelkezésre álló nyilvántartások, illetve adatbázisok
segítségével teljes körű védjegykutatást végezhetünk. A
védjegyek és domainnevek kapcsolatáról a Magyar Szabadalmi
Hivataltól az alábbi helyen
olvashatunk:http://www.mszh.hu/vedjegy/vedj_domain.html
A
védjegyjogosultak számára pedig ajánlott a konfliktusok
megelőzése, az esetleges problémás helyzetek elkerülése
érdekében a domainnév- nyilvántartások folyamatosan
ellenőrzése.
Domainnév
vs. cégnév
A
mások által már sikeresen bevezetett cég név, illetve az
illető cég nevének variálásával (eltérő helyesírással,
ékezet és anélkül, szókiegészítéssel, pont-, kötőjel
elválasztásokkal stb ) módon domain névként történő
igénylés és használat a bírósági gyakorlat szerint
jogellenes, sérti a cégbíróságnál nyilvántartásba vett cég
névkizárólagossághoz fűződő jogát és a cégkizárólagosság
követelményét. A cégkizárólagosság sérelme a két
vállalkozás tevékenységének a cégnévben kötelezően
feltüntetendő részének azonossága alapján is megállapítható.
Az ezzel kapcsolatban alakuló joggyakorlat szerint a domain név a
felperes kereskedelmi neve, melyet meghatározott áruinak a
megjelölésére használ, és amely megkülönbözteti a felperest
a perbeli piacon, mind a versenyszereplők, mind a fogyasztók
körében. Minderre tekintettel a bíróság szerint ilyen domain
név igénylése, használata jogellenes és megtévesztő, mert
olyan megjelölést tartalmaz, amelyről a felperes, illetve annak
terméke felismerhető, így alkalmas arra, hogy a fogyasztók
számára azt a látszatot keltse, hogy a domain név és a
felperesi termék egymással összefüggésbe hozhatók. Egy másik
ügyben a "vodafon.hu" és "vodaphone.hu"
megjelölésekkel kapcsolatban az Internet Szolgáltatók Tanácsa
állapította meg, hogy az utóbbi, igényelt megjelölés a jó
hírnevet élvező cég a Vodafon Rt. jogait sérti, egyrészt
annak névkizárólagossághoz fűződő jogát, másrészt a
Vodafone meglévő védjegyhez fűződő jogokat is, mert az ahhoz
összetévesztésig hasonló, nincs megkülönböztető jellege, a
használata a tisztességtelen verseny fogalmát is kimeríti.
Tehát
fontos, hogy a jogi következményeket elkerüljük forduljunk
szakemberhez, illetve a domain név megválasztásakor figyelemmel
kell lennünk a cégnyilvántartásban rögzített nevekre is.
Mit
és mikor tilos letölteni az Internetről?
Az egyes
szellemi alkotások hagyományosan automatikusan a szerzői jog
védelme alá esnek, azaz megszületésük pillanatától
többszörözésük, megosztásuk és további művek alapanyagául
történő felhasználásuk, "remixelésük" is a szerző
engedélyéhez kötött. Ez vonatkozik azokra az esetekre is,
amikor ezeket a műveket az interneten tesszük azokat elérhetővé.
Zene, filmek ill. más művek letöltésének kereteit a szerzői
jog határai adják meg, amelyet büntetőjogszabályok
biztosítanak. A hatályos jogi szabályozás szerint szerzői jog
hatálya alá eső művek letöltése önmagában nem
bűncselekmény, amennyiben a letöltés a számítógép
memóriájába vagy egyéb adathordozóra (pl.: CD-R) magáncélú
felhasználásra készül és megmarad e keretek között. Így
például mások részére történő letöltéssel már
jogszabálysértést követhetünk el. Felmerül jogsértő
forrásból származó másolat jogszerűségének kérdése is,
azaz például az internetre engedély nélkül feltett zeneszámról
készíthető-e legális másolat. Erre vonatkozó egységes jogi
álláspontot a gyakorlat még nem alakított ki.
A
fájlcserélő rendszerek használatáról, az MP3 és
CD-másolással kapcsolatos jogi álláspontról részletesebb
tájékoztatást találhat a MAHASZ
oldalán: http://www.mahasz.hu/m/?menu=gyik
Tudnunk
kell, hogy az interneten keresztül beszerzett programokra is
ugyanazon vásárlási szabályok érvényesek, mint a hagyományos
módon megvásárolt szoftverekre. A szoftverek jogszerűtlen
internetes terjesztésének hasonló formái vannak, mint a más,
szerzői jog alá eső műveknek. Azonban szoftverek esetében
jogszerűtlenül járunk el, ha azokat kalózoldalakról (warez)
töltjük le, melyek ingyenesen teszik letölthetővé a
szoftvereket, vagy pedig más programok feltöltését kérik
cserébe; ha azokat internetes aukciós oldalakról töltjük le,
melyek hamis, értékesítő csatornákon kívüli vagy szerzői
jogot sértő termékeket kínálnak; továbbá ha azokat
fájlcserélő (pl.: P2P) hálózatokról töltjük le. Tudnunk
kell azt is, hogy számítógépes programok esetén a szerzői és
szomszédos jogok megsértése elleni bűncselekményt akkor is
megvalósítjuk - ellentétben például a zenékkel -, ha csak egy
példányban saját magunk részére készítünk másolatot. Az
illegális szoftverhasználat és terjesztés törvényi
következményeiről részletesebb összefoglalót találhatnak,
illetve bejelentést tehetnek a BSA magyar nyelvű
honlapján. http://www.bsa.org/hungary
Viszont
szabadon letölhetők, másolhatók és terjeszthetők és
licencdíj fizetési kötelezettség nélkül felhasználhatók a
"freeware" és "public domain" szoftverek. E
licencek lényege, hogy azokban tulajdonos korlátozás és
díjfizetési kötelezettség nélküli terjesztési és
felhasználási jogot biztosít mindenki számára. A "freeware"
azonban nem korlátlan felhasználást jelent részünkre,
érintetlenül marad a szerző személyhez fűződő szerzői jogai
és a szoftver integritásához való jog, tehát szerzőségüket
fel kell tüntetni, és engedélyük nélkül nem módosítható,
nem írható át a program. Ezzel szemben a "public domain"
viszont igazi közkincs, melynél semmilyen jogi korlátozás nem
érvényesül, a szoftver szabadon letölthető, átírható,
kiegészíthető, módosítható.
A
weben böngészve egyre gyakrabban bukkanhatunk a szerzői keretein
kívül szabadabb felhasználási, terjesztési, másolási
lehetőséget adó Creative Commons (CC) logóval ellátott
filmekre, zenékre, írásra, fotókra. A CC licenccel ellátott
műveknél is megmaradnak a hagyományos szerzői jogok, de a
szerző - egyszerű nyilatkozattal engedélyezheti alkotásai
többszörözését, átdolgozását vagy terjesztését, és
rendelkezhet az esetleges üzleti célú felhasználások
mikéntjéről is. Ezzel a szerző lehetőséget ad művének
szabad másolására, felhasználására, terjesztésére
mindaddig, amíg szerzőségét feltüntetik - és amíg
megfelelnek a szerző által szabott feltételeknek.
Azok,
akinek mindez újdonság, és nem használtak még Creative Commons
licenceket, további információt a http://creativecommons.hu és
az http://creativecommons.org/worldwide/hu oldalakon
lehet szerezni.
Milyen
szigorú az adatvédelem az Interneten?
Mivel
a magyar jogrendszer sem általában a számítógépes rendszerek,
sem a számítógépes hálózatok felhasználóinak adatait érintő
adatkezeléseket nem szabályozza külön törvényben, az internet
vonatkozásában elsősorban az adatvédelmi törvény
rendelkezéseit kell szem előtt tartani.
Az
adatvédelem és internet kapcsolatáról az adatvédelmi biztos
honlapján (http://abiweb.obh.hu/abi/index.php)
találhat további információkat, illetve cikkeket a Jogi Fórum
(http://www.jogiforum.hu/adatvedelem/)
honlapján.
Mit
tehet a betárcsázóprogramok eltérítése ellen?
A
modemes internetezők esetében előfordulhat, hogy a vártnál
magasabb telefonszámla érkezik. Ez esetben előfordulhat, hogy
vonalunkat eltérítették. Ezzel kapcsolatban a Nemzeti Hírközlési
Hatóság oldalain olvashat a jelenségről, megoldási, illetve
védekezésről lehetőségekről (www.nhh.hu).
Tiltott
pornográf felvételek és az Internet
A
Büntető Törvénykönyv büntetni rendeli (Btk. 204. §) a Tiltott
pornográf felvételekkel való visszaélést. Felvételnek
minősülnek azok a fényképek, video, film, vagy képfelvételekkel,
melyek a nemiséget súlyosan szeméremsértő nyíltsággal,
célzatosan a nemi vágy felkeltésére irányuló cselekvést,
ábrázolást tartalmaznak - való visszaélést, 18 év alatti
személyről.
Ennek
megfelelően már egy fénykép megszerzése, tartása is
büntetendő, azaz elegendő, ha számítógépen egy ilyen kép
megtalálható. Bűncselekményt valósul meg akkor is, ha e-mailben
más részére továbbításra kerül, hiszen az ilyen képek
kínálása vagy más részére átadása is tiltott. Viszont
kizárólag a link-nek a véletlen, vagy vírus generálta
továbbításával nem valósul meg a Btk. szerinti tényállás
(hozzáférhetővé tétel) mivel az URL cím önmagában a felvétel
fellelhetőségi helyét mutatja meg, nem magát a felvételt teszi
hozzáférhetővé.
Súlyosabban
büntethető az elkövető, ha a tiltott pornográf felvételek
felhasználhatóságát - például internetről letöltést,
sokszorosítást, továbbadást - több, pontosan meg nem
határozható személy számára biztosítja vagy, ha ugyan a
letöltés, sokszorosítás, továbbadás lehetősége nem adott,
viszont a képet mások is megtekinthetik, azaz több személy
részére konkrét lehetőség nyílik a tiltott pornográf
felvételek megismerésére.
Hogyan
lehet megakadályozni az illegális tartalmak terjesztését?
Az
interneten számos olyan oldal található, melyek tartalma
törvénysértő, így például gyermek-pornográfiát tartalmaz,
erőszakos vagy rasszista jellegű.
Ilyen
esetekben ezen az oldalon, a Bejelentés menüpont kiválasztása
után tehet bejelentést, melynek alapján kollégáink megteszik a
szükséges jogi lépéseket a tartalom eltávolítása érdekében.
Közelebbi
információkat ilyen esetekkel kapcsolatban az ORFK és a BM
honlapján találhat.http://www.orfk.hu
Ajánlott
cikkek:
Használhatók-e
titkosítóeszközök Internetes adattovábbításkor?
A
polgári célú kriptográfia használata Magyarországon nem
szabályozott. A rejtjeltevékenységről szóló 43/1994.
(III.29.) Kormányrendelet hatálya
csak az államtitoknak és szolgálati titoknak minősülő,
rejtjelzési kötelezettség alá eső adatokra vonatkozik, így
minden további nélkül szabad titkosítóeszközöket, pl. a
népszerű PGP-t használni.
Mit
tehet a kéretlen levelek ellen?
A
nem kívánt reklámcélú mailek, az ún. spam-küldemények
esetén többféle eljárási lehetőségünk van attól függően,
hogy a kéretlen reklámüzenettel kapcsolatban milyen sérelmet
kívánunk orvosolni.
Ha
azért kíván panaszt tenni, mert hozzájárulása nélkül kap
ilyen leveleket, akkor a Nemzeti Hírközlési Hatósághoz (NHH)
fordulhatunk. Az NHH honlapján tájékozódhatunk az eljárásról,
illetve a bejelentés mikéntjéről: http://www.nhh.hu.
Ha
az üzenettel összefüggő gazdasági reklámtevékenységet
kívánja kifogásolni, akkor a Fogyasztóvédelmi Felügyelőséghez
(FVF) fordulhat A reklám-felügyeleti eljárásról a FVF
weboldalán, illetve az elektronikus kereskedelemről a FVF Reklám
és E-kereskedelmi Osztályától kérhet
információkat www.fvf.hu
Ha
személyes adataink kezelését sérelmezzük, akkor az adatvédelmi
biztoshoz(http://abiweb.obh.hu/abi/index.php);
illetve személyhez fűződő jogaink megsértését kívánjuk
orvosolni, akkor bírósághoz fordulhatunk.
A
Barátságos Internet Fórumot alkotó három hazai civil szervezet
(MTE, Matisz, Infórum) létrehozta
a http://www.baratsagosinternet.hu címen
elérhető új információs honlapot, amely az
internet-felhasználók és a reklámozók számára egyaránt
hasznos információkat kínál a spam tárgykörében.
Jogi
problémák
-
A
károkozó programokkal szemben a védelmi programokkal való
megelőzés és a körültekintő magatartás a leghatásosabb.
Ezzel kapcsolatosan ötleteket, információkat találhat az alábbi
internet
oldalakon:http://www.cert-hungary.hu/http://wigwam.sztaki.hu/programok/index.shtml (WIGWAM)
Vírusok,
férgek és trójai lovakat küldése és terjesztése
bűncselekmény akkor is, ha a vírus kárt nem okoz a számítógép
rendszerében. Trójai lovak és más kémprogramok (spyware,
ad-ware) esetében más bűncselekmények elkövetése, így
például magántitok jogosulatlan megsértése bűncselekménye is
megvalósulhat. Természetesen ezeknek a programoknak csak
szándékos továbbítása büntetendő. Azonban bizonyos esetben a
gondatlanság egyéb jogkövetkezményeket (pl. kártérítés) is
vonhat maga után.
Az
online játékok veszélyei
A
számítógépes játékok az ötvenes évek közepére tehető
kezdetek óta az egész világon meghódították a számítógépek
használóit. Mind nehezebb ma már áttekinteni a sok különböző
fajtájú játékot és a sok technikai megoldást. Ezeken kívül
ott a játékok sok árnyoldala: az online-játékok és a
LAN-partik alkalmával is megfertőződhet károkozókkal a
számítógépünk. El lehet gondolkodni a játékok tartalmán is,
ugyanis túl sok a brutális megjelenésű játék, azonkívül
diszkriminációra is okot szolgáltatnak olykor. Még egy negatív
példa: illegálisan szerzett virtuális játékpénzt a bűnözők
valódi pénzért adják tovább lelkes játékosoknak. Az
alábbiakban arról tájékoztatjuk Önt, mire kell figyelni a
számítógépes játékokkal kapcsolatban, hogy Ön és gyermeke
felhőtlenül élvezhesse a játék örömét.
Az
online játékok körüli biztonsági kérdések
A
számítógépen játszani nagy élvezetet jelent. Hogy ezt
felhőtlen biztonságban tegyük, ismerni kell a kockázatokat is,
amelyek ezzel a játékkal együtt járhatnak. Leírjuk a
legfontosabb veszélyforrásokat, amelyek ebben az összefüggésben
relevánsak.
Játék
adminisztrátori jogokkal
Veszélyek:
A
számítógépes játékokkal kapcsolatosan fontos aspektus az a
kérdés, hogy egy játékot adminisztrátori jogokkal kell-e
játszani ahhoz, hogy működjön. A legtöbb számítógépes
játékot nem is lehet elindítani addig, amíg nem adminisztrátori
jogokkal próbálják. Mások csak korlátozott funkciókat
engednek meg, pl. nem engedélyezik, hogy a játék eredményei
tárolásra kerüljenek. Ez ahhoz vezet, hogy a számítógépeket
szükségtelenül adminisztrátori jogokkal kell üzemeltetni, ami
viszont azt jelenti, hogy egy eredményes számítógép-támadás
esetén fennáll a lehetőség, hogy a támadók az adminisztrátori
jogokat és ezzel együtt a számítógép feletti ellenőrzést
átvehetik.
Védelmi
intézkedések:
Ügyeljen
arra folyamatosan, hogy csak felhasználóként legyen
bejelentkezve. Ha egy játékhoz feltétlenül adminisztrátori
jogok szükségesek, akkor ne játsszon olyan gépen, amelyen
bizalmas adatok vannak tárolva. Ha lehetséges, ne azon a
számítógépen játsszon, amelyen privát dokumentumokat, vagy
adatokat dolgoz fel, vagy más alkalmazásokat is felhasznál, mint
pl. az online banki ügyintézés. Arra is ügyeljen, hogy
vírusvédelmi szoftvere és a tűzfala folyamatosan frissítve
legyen.
Játékidegen
adatok biztonsága a számítógépen
Veszélyek:
Az
adatvédelem kérdéseivel a virtuális világban lépten-nyomon
szembekerülünk: végülis az ember szinte minden on-line aktivitás
alkalmával nyomokat hagy hátra maga után a hálózatban, az
e-mail küldéstől a chat-szobák, weboldalak látogatásán
keresztül egészen az adatbankok letöltéséig, és természetesen
az online játékok alkalmával is. Ezeket az információkat csak
szigorú törvényi keretek betartása mellett szabad tárolni és
felhasználni.
Aki
az interneten keresztül játszik számítógépes játékot, az
minden más adatot is - mint pl. az online banki ügyintézéssel
kapcsolatos információkat, egyéb jelszavakat - kockázatnak tesz
ki. A LAN-partiknál ezenkívül az a teljesen reális veszély is
fennáll, hogy a jelszavakat egészen egyszerűen a hátunk mögött
kifigyelik. Másik veszély abban áll, hogy a játékok telepítése
során más alkalmazások, ill. adatok sérülhetnek meg.
Védelmi
intézkedések:
Ügyeljen
arra, hogy számítógépes játékok és LAN-partik alkalmával
általában ne használjon olyan számítógépet, amelyen bizalmas
adatokat tárol, és a LAN-partik alkalmával ne engedje, hogy "a
háta mögül" kifigyeljék az adatait.
Adatbiztonság
közösségi oldalakon
A
Biztonságosinternet Hotline-ra érkezett bejelentések, valamint az
iskolákban, és más rendezvényeink tartott előadások során azt
tapasztaltuk, hogy az internetet és a közösségi oldalakat, és
itt kiemelten a Facebook közösségi
oldalt aktívan használó magyar társadalom jelentős része nincs
tisztában azokkal a biztonsági beállításokkal, melyekre
lehetősége van.
Úgy
gondoljuk, a közösségi oldalak, és így a Facebook is,
nagyon hasznos kiegészítője lehet az internet használatának,
viszont érdemes élni azokkal az eszközökkel, amiket
rendelkezésünkre bocsát önmagunk, és barátaink védelmében.
A Facebook biztonságos
használatával kapcsolatos tanácsainkat gyűjtöttük itt össze.
Tanácsainkat
az alábbiak szerint csoportosítottuk:
alapbeállítások,
hogy
nyilvános
idővonaladon csak azt lássák az idegenek, amit te akarsz
ismeretlenektől
csak korlátozottan kaphass üzeneteket, ezáltal csökkentve a
zaklatás elleni kitettséged képeid és bejegyzéseid
megjelenítésének korlátozása
egyéb
beállítási szempontok, hogy:
a
keresők (pl. Google) találatai között ne jelenjen meg rólad
információ a közösségi oldalakkal kapcsolatban.
mások
képein akkor jelenj meg, amikor te azt te jóváhagyod
a
ismerőseidet ne láthassa mindenki
távolról
is menedzselni tudd bejelentkezéseid különböző eszközökön /
ellenőrizhesd, honnan és mikor történt bejelentkezés a
profilodba
A
tanácsokat a
Facebook 2012. augusztusi állapota,
struktúrája, beállítási lehetőségei alapján állítottuk
össze. A tanácsokat folyamatosan frissíteni fogjuk, mégis, ha
változást, eltérést tapasztalsz, esetleg lennének más
tanácsaid is, kérlek a Kapcsolat
menüpont alatt írj
nekünk! Köszönjük!
Alapbeállítások
Az
Alapbeállítások között azokat az alapvető biztonsági
kockázattal járó területeket gyűjtöttük össze, amikre
mindenképpen oda kell figyelned, ha biztonságban szeretnél lenni
a Facebook használatakor.
Tanácsainkat,
leírásainkat az alább található linkeken érheted el:
Ismeretlen
üzenetküldők korlátozása
Ha
elfogadod a tanácsainkat, akkor az alábbi beállításokkal
elérheted, hogy ismeretlen Facebook felhasználók ne írhassanak
neked üzeneteket.
Ha elfogadod ezt, akkor a következőket
tedd:
Lépj
be a profilodba
Kattints
a jobb felső sarokban a lefelé mutató nyílra
Válaszd
ki az "Adatvédelmi
beállítások"at
és lépj be az Adatvédelmi
beállításokmenüpontba.
Kattints
itt a „Mások
így léphetnek veled kapcsolatba” menüpont
változtatására és szabd személyre a neked az megfelelő
beállításokat.
Ha
szeretnéd a zaklatások kockázatát csökkenteni, akkor javasoljuk
az alábbi beállítást is:
5.
A „Mások
így léphetnek veled kapcsolatba” menüpont
alatt válaszd ki a „Ki
küldhet neked a Facebook üzenetet” menüpontot,
és állítsd be a következőt:
Ismerősök
Ezzel
elérheted, hogy csak olyan léphetnek veled kapcsolatba, akiket
korábban ismerősként visszaigazoltál.
Tudd,
hogy mit osztasz meg nyilvánosan
Az
általad megosztott dolgokat az Idővonalad (Timeline)
beállításainál tudod beállítani, az alábbiak szerint:
Lépj
be a profilodba
Kattints
a jobb felső sarokban a lefelé mutató nyílra
Válaszd
ki az "Adatvédelmi
beállításokat" és
lépj be az Adatvédelmi
beállításokmenüpontba.
Kattints
itt az "Idővonal
és megjelölések" menüpontra,
jobb oldalon a „Beállítások
szerkesztése” gombra,
ahol lehetőséged van teljesen személyre szabni a beállításokat.
A
következő praktikus beállításokat javasoljuk alkalmazni,
ha korlátozni szeretnéd az általad megosztott tartalmakat, hogy
azt ne láthassa mindenki.
A beállításoknak köszönhetően
csak az ismerőseid fogják látni az idővonaladon megjelent
hozzászólásaidat és csak ők láthatják a képeidet is.
Ha
valaki bejelöl téged egy képen, egészen addig nem lesz ott a
neved (tag), amíg te azt nem hagyod jóvá. Ugyanígy, a státusz
frissítésekben való bejegyzéseket is, amikben bejelölnek, előbb
engedélyezned kell.
Ha ezekkel egyetértesz, akkor a képen
látható beállításokat javasoljuk:
Egyéb
beállítási szempontok
Az
Egyéb beállítási szempontok alatt olyan különleges
beállításokról olvashatsz, amikre lehetsőged van, mégsem
szokás velük foglalkozni, a Facebook felhasználók jelentős
része nem is tud ezekről.
A
linkeken található tanácsokon kívül javasoljuk, hogy az
alábbiakat is fontold meg:
1.
A GPS-képes digitális fényképezőgéppel és okostelefonnal
készített fotók rögzíthetik a képkészítés helyét és
idejét. Ezért bizonyosodj meg arról, hogy a készülék ezt ne
rögzítse, javasoljuk, hogy kapcsold ki ezt a funkcióját.
Javasoljuk, hogy az ilyen módon, biztonságosan készített képeket
se posztold azonnal a Facebook-ra a nyaralásodról. Várd meg, amíg
hazaérsz, és csak utólag számolj be az élményeiről. Ugyanis
ha már a nyaralás alatt posztolod a képeket és beszámolsz a
nyaraláson történtekről, egyértelművé teszed mindenki
számára, hogy nem vagy otthon...
2. Figyelj oda, hogy
milyen adatokat kérnek el Tőled a Facebook alkalmazásai, mihez
kérnek hozzáférést. Valóban szükséges egy vicces teszt
kitöltéséhez, hogy az ismeretlen alkalmazás kezelője
hozzáférjen a lakcímedhez?
További
tanácsainkat, leírásainkat az alább található linkeken érheted
el:
Akkor
jelenj meg, ha te azt jóváhagyod
Mások
képein, bejegyzéseiben akkor jelenj meg, ha te azt jóváhagyod
Megjelenés
bejegyzések korlátozása
Lépj
be a profilodba
Kattints
a jobb felső sarokban a lefelé mutató nyílra
-
Kattints
az Idővonal és megjelölések menüpontra, jobb oldalon a
„Beállítások szerkesztése” gombra és válaszd ki
az „Ismerőseid
azon bejegyzéseinek - amikben meg vagy jelölve -, külön-külön
engedélyezése, mielőtt azok megjelennének az idővonaladon”
Ezt
követően lehetőséged van ezt az opciót Ki (Disabled)
és Be (Enabled)
kapcsolni. Ha Ki van kapcsolva, akkor bárki megjelölhet (tag)
téged egy Megjegyzésében és állapotfrissítésében, anélkül,
hogy neked ezt előzetesen engedélyezned kéne.
Ha
Be van kapcsolva, akkor minden egyes megjelöléskor engedélyeznek
kell azt.
Megjelenés
képeken, tartalmakon, címkézés felügyelete
Lépj
be a profilodba
Kattints
a jobb felső sarokban a lefelé mutató nyílra
-
Kattints
az Idővonal és megjelölések menüpontra, jobb oldalon a
„Beállítások szerkesztése” gombra és válaszd ki az
„Ismerősök
a Facebook-os bejegyzéseidhez adott megjelöléseinek felügyelése”
Ezt
követően lehetőséged van ezt az opciót Ki (Disabled)
és Be (Enabled)
kapcsolni. Ha Ki van kapcsolva, akkor bárki megjelölhet (tag)
téged egy Megjegyzésében és állapotfrissítésében, anélkül,
hogy neked ezt előzetesen engedélyezned kéne.
Ha
Be van kapcsolva, akkor minden egyes megjelöléskor engedélyeznek
kell azt.
Internetes
kereshetőség kikapcsolása
Lépj
be a profilodba
Kattints
a jobb felső sarokban a lefelé mutató nyílra
Itt
válaszd ki az Adatvédelmi
beállításokat
és lépj be erre
az oldalra.
Ezt
követően lépj be a „Hirdetések,
alkalmazások, weboldalak” menüpontba
Válaszd
ki a „Nyilvános
keresés” menüpontot,
és kattints a „szerkesztés” gombra.
A
Nyilvános keresés oldalon belül látnod kell egy kis négyzetet,
mellette a felirattal:"Nyilvános
keresés engedélyezése".
Ha
ez ki van pipálva, akkor a pl. Google, a Bing vagy más
keresőmotorok is meg fogják jeleníteni a Facebook-os profilodat
a találataik között.
Ha
nincs bepipálva, akkor a Google, a Bing és más keresőmotorok
nem fogják a profilodat megjeleníteni a keresési találataik
között.
Döntsd
el, mit szeretnél, megkereshető lenni, vagy sem.
Korlátozd,
ki láthatja a barátaid listáját
A
barátaidat láthatóságának korlátozása
A
Facebook mostanra már mindenkinek a profilját átállította az
idővonal használatára. Ezért célszerű felülvizsgálni
valamennyi beállítást, láthatóságot, így a barátaid
láthatóságát is.Alapesetben
a barátaid, ismerőseid listáját a Facebook publikusan kezeli, az
mindenki által látható, legyen az ismerős, vagy ismeretlen.
Ha
szeretnéd, hogy a barátaid listáját csak az lássa, aki már a
visszaigazolt ismerősöd, kövesd a következő lépéseket:
Lépj
be a profilodba
Kattints
a jobb felső sarokban a nevedre.
Ezt
követően a saját profilodra kerültél. Itt a borítókép alatt
válaszd ki az „Ismerősök”gombot,
és kattints rá.
Erre
az oldalra belépve jobb-középen az oldal tetején, a Facebook-os
kék sáv alatt látnod kell egy „Szerkeszt” gombot.
Kattints
erre, s ezt követően válaszd ki, ki láthassa az ismerőseid
listáját.
Ha
a „Nyilvános”-t
választod, akkor mindenki láthatja majd, az is, aki nem
ismerősöd.
Ha
az „Ismerőseim”-et
választod, akkor csak az ismerőseid láthatják.
Természetesen
itt is van lehetőség arra, hogy teljesen egyénire szabd a
megjeleníthetőséget. Ehhez javasoljuk, hogy olvasd el
az „Alapbeállítások”-ban
leírt, különböző jogosultság korlátozási megoldásokat.
Menedzseld
távolról a különböző eszközökön történt belépéseid
Ellenőrizd,
honnan és mikor történt bejelentkezés a profilodba!
A
Facebook bejelentkezéskor nincs korlátozva, hogy honnan, milyen
gépről jelentkezel be, vagy akár több helyről legyél egyszerre
bejelentkezve. Ezért
célszerű időnként ellenőrizned, hogy valóban te jelentkeztél
–e be a Facebook által azonosított bejelentkezési helyekről,
hiszen így kiderítheted, hátha más is megtudta –e a
jelszavadat. Sőt!
Nem csak ellenőrizheted, de ezeknek a helynek a bejelentkezési
viszonyát meg is szakíthatod.
Lépj
be a profilodba
Kattints
a jobb felső sarokban a lefelé mutató nyílra
Itt
válaszd ki az Fiókbeállításokat.
és kattints bal oldalon a „Biztonság” menüpontra.
Erre
az oldalra belépve alul a következő menüpontra kattints
rá: „Aktív
bejelentkezések”
Itt
látni fogod, hogy milyen számítógépekről, operációs
rendszerből, böngészőből történt, és mikor a
bejelentkezésed a Facebook-ba.
Nem
csak láthatod, de az egyes eszközöket le is választhatod innen,
a„Megszakításra” kattintva.
Javasoljuk,
hogy időről időre ellenőrizd ezt a menüpontot.
EISAS
program
Európa
szeretné, hogy állampolgárai biztonságban legyenek. Az alábbi
menüpontok alatt található információ a legjellemzőbb
interneten leselkedő veszélyeket mutatja be, és tanácsokat ad
azok elhárítására. Ezek a tanácsok az EISAS program keretén
belül kerülnek megosztásra, melynek célja az európai
állampolgárok biztonságának növelése.
A
botnetekről
Hogyan
működik a botnet?
A
magyar háztartásokban található számítógépek tekintélyes
hányada feltehetően botnetek része.
Egy számítógép akkor
része egy botnetnek, ha rosszindulatú szoftverrel fertőzött –
egy trójai –, ami a botmester parancsaira aktiválódik és
különböző dolgokra képes. Általánosságban egy trójai a
számítógép összes rendszerébe és erőforrásába be tud
lépni, így azt tesz a géppel, amit akar, pontosabban amit a
botmester akar.
A botnet trójai nem erőszakos, nem feltűnő,
ezért is igen cseles. A lehető legkevesebb energiát fogyasztja,
és igyekszik akkor a legaktívabb lenni, ha a számítógép
nincsen használatban.
A malware (rövid. rosszindulatú
szoftver) fertőzés többféleképpen történhet. Néha elég egy
link behívása a Google-en vagy más kereső portálon.
Mit
kell tenned ellene?
Egy
botnet részét képező személyi számítógéppel könnyen
visszaélhet a botmester vagy a botnet többi
felhasználója:
bűncselekményeket hajthatnak végre más
gépeken és felhasználóikon keresztül
SPAM-et
küldhetnek
kémkedhetnek a számítógép tartalmáról
kémprogramok installálásával
megbéníthatják szervereket és
honlapokat több millió értelmetlen kérés küldésével a botnet
összes számítógépéről (DdoS támadás)
Még ha számos
magánfelhasználó számára ezek az alkalmazások nem számítanak
veszélyesnek, a számítógépedet továbbra is idegenek
irányítják. Nehéz kiszámítani ennek a kockázatnak a
súlyosságát. A ma egyre elterjedtebb botnet alkalmazások csak a
kezdetet jelentik. A gépeken található Trójaiak bármikor
frissíthetők új fejlesztésekkel és képességekkel, ha a botnet
felhasználó szükségesnek ítéli.
A botmester, egyebek
között, a következőket teheti:
a merevlemezed lekódolhatja,
ami csak egy adott összeg kifizetése után lesz újra
hozzáférhető
bankszámládhoz, Amazon, és / vagy egyéb
előfizetéses szolgáltatáshoz tartozó adataid ellophatja pusztán
azzal, hogy használod az internetet
összes e-mail címed és
kapcsolatod ellophatja, így a nevedben járhatnak el
a gépeden
a neved alatt futhatnak illegális letöltések
géped
felhasználható illegális adattárolókéntHogyan
védekezhetek botnetek ellen?
Néhány
egyszerű lépés a személyes adatok megvédésére, a számítógép
teljesítményének megőrzésére, akaratlanul bűnrészessé
válásnak elkerülése illetve általános internet biztonsági
fejlesztés érdekében.
Először is érdemes egy biztonsági
vizsgálatot futtatni, hogy mennyi és milyen sebezhetőséggel
rendelkezik a
rendszered.http://www1.computercheck24.com/visor_server/coronic2/de/audit-start.page
http://secunia.com/vulnerability_scanning/personal/
Mindent
egybevéve a következő öt lépéshez fordulhatsz az ismert
biztonsági kockázati esetek 99%-ban:1.Installálj
egy vírusirtó programot és folyamatosan frissítsd!
Egy
vírusirtó program megkeresi és eltávolítja a számítógépedről
a rosszindulatú szoftvereket. Egy nem frissített vírusirtó
szinte teljesen haszontalan, mivel nem ismeri fel az újabb
kártevőket.2.Kapcsold
be a tűzfalad!
A
tűzfal meggátol minden nem kívánatos behatolást a gépedbe,
valamint meggátolja a botmestert, hogy beléphessen a gépedbe és
bármit installáljon.3.Tartsd
naprakészen az összes internetes / regisztrált programod!
Minden
jelenleg hozzáférhető programban lehetnek bug-ok vagy biztonsági
problémák. Ezeket a hibákat idővel felismeri és eltávolítja a
program. Ennek érdekében a programok szoftverjét természetesen
rendszeresen kell frissítened (patch-elned).4.Rendszeresen
mentsd az adataidat!
A
mentés az egyetlen biztosítás az adataid számára. Mindig megvan
rá az esély, hogy adatot veszíts szoftver-, hardver-,
operátorhiba, vírus vagy egyéb károsodás miatt. Rendszeres
mentéssel minimalizálhatod az esetleges kárt.5.Óvatosan
bánj az e-mailekkel!
Vírusok
és egyéb malware gyakran terjednek e-mailen keresztül potenciális
áldozatukhoz. Az e-mail általában tartalmaz valamilyen felhívást,
hogy nyiss meg egy linket, tölts le egy csatolmányt, vagy tégy
bármi mást, ami lehetővé teszi a támadó számára a belépést
számítógépedbe. Ezért az összes kétes eredetű és tartalmú
e-mailt vizsgáltasd meg és töröld.6.Ha
bármi furcsát tapasztalsz: semmi pánik!
A
személyi számítógép bonyolult szerkezet, működéséről pedig
nem tudhatsz mindent, ha nem vagy szakértő. Ha bármi gond van, ne
aggódj, hanem inkább kérdezz meg valakit, aki ért
hozzá.
Önmagában egyik felsorolt módszer sem tud teljes
biztonságot garantálni számodra, de ha rendszeresen, többet is
használsz egyszerre, úgy a számítógéped alapvető higiéniáját
képezhetik majd.
A
személyazonosság lopásról
Mi
a személyazonosság-lopás?
A
Wikipedia úgy definiálja a személyazonosság-lopást
(identitáslopás - ID theft), mint mikor egy bizonyos ember másnak
adja ki magát adott személy lopott adatainak felvétele által,
általában pénz- vagy egyéb haszonszerzés érdekében, a másik
személy adatait felhasználva.
A
személyazonosság-lopás áldozata (értsd: a személy, akinek
adatait felhasználja a személyazonosság-tolvaj) súlyos
következményekkel kell, hogy szembenézzen, ha felelősségre
vonják az elkövető tetteiért. Személyazonosság-lopás akkor
történik, ha valaki felhasználja személyi adataidat, mint a
neved, társadalombiztosítási számod, hitelkártyaszámod az
engedélyed nélkül, és ezzel hamisítást vagy más
bűncselekvényt követ el.
A
személyazonosság-lopás fogalma 1946-ban került használatba,
noha a szó szerinti tett maga gyakorlatban nem kivitelezhető –
kevésbé ellentmondásos kifejezések még a
személyazonosság-hamisítás és az imperszonáció
(„személyesítés”, „átalakítás / -ulás”).
Rengeteg
problémát okozhat a személyazonosság-lopás. Temérdek időbe és
pénzbe kerülhet, ahogy a következő példák is
bizonyítják:
http://www.cbsnews.com/2100-500262_162-676597.html
http://www.protectmyid.com/identity-theft-protection-resources/identity-recovery/one-victims-story.aspx
Ezzel
a teszttel kipróbálhatod mennyire vagy alkalmas áldozat
személyazonosság-lopásra:
A
social engineering-ről
Mi
is a social engineering?
Elsősorban
és alapvetően annak a tudománya és művészete, miként és
hogyan vegyünk rá más embereket akaratunk teljesítésére.
A
social engineering-et végrehajtható személyesen vagy
számítógépek segítségével, melyet ez esetben adathalászatnak
nevezünk.
A social engineering alapvetően azzal a kérdéssel
foglalkozik, hogy miért lehetséges egy bizonyos személyt rávenni
hogy tegyen vagy mondjon olyasmit, amit egy másik személy akar.
Különböző pszichológiai minták és alapelvek kihasználásával
csalhatóak elő adott reakciók emberekből.
Miért olyan könnyű
meggyőzni az embereket? Dr. Robert Cialdini, az Arizonai
Állami Egyetem Pszichológia és Marketing Emeritus professzora
behatóan foglalkozott ezzel a kérdéssel, és kutatásai fényt
vetnek a folyamat alatt lezajló pszichológiai
alapvetésekre.
„Hatás – A befolyásolás lélektana” című
könyvében hat alapelvét különbözteti meg a befolyásolásnak,
mely alapelvekkel a pszichológiai manipulátorok (Social Engineers)
is tisztában vannak.Reciprocitás – Ez
az alapelv írja le azt a pszichológiai tényt, miszerint az
emberek szükségét érzik hogy viszonozzanak egy szívességet. A
fogadó félnek fel kell ismernie hogy egy váratlan ajándéknak
gyakran semmi köze a jó szándékhoz. Marketing területen gyakran
használják ingyen minták formájában, hogy rávegyenek
potenciális vevőket adott termék vásárlására.Elkötelezettség
és következetesség – Amint
egy személy elkötelezte magát egy bizonyos cél mellett megtesz
mindent, hogy igazolja döntését. Egy fő oka ennek a személyre
gyakorolt társadalmi nyomás. A cél vagy elv maga a személy
önképének és önértékelésének is szerves részeként
tekintendő. Még ha az eredeti motiváció meg is szűnt az
egyezség megkötése után, az egyezség maga mindenképpen
fenntartandó. Gépjármű eladásnál például gyakran beválik az
utolsó pillanatban történő áremelés, mivel a vevő már
eltökélte magát a vásárlás mellett.Társadalmi
bizonyíték – Az
emberek megtesznek bizonyos dolgokat ha látják, hogy mások is azt
teszik. Egy bizonyos kísérlet kimutatta például, hogy ha egy
vagy több személy az égre néz, a mellette állók és járókelők
követni fogják a példáját hogy megnézzék mit is
néz.Autoritás – Az
emberek hajlamosak tisztelni egy tekintélyes személyt, még
ha adott személy maga kérdéses is. Hajlanak továbbá
engedelmeskedni egy tekintélynek és megtenni olyasmit, amit
egyébiránt lelkiismeretből vagy preferenciából nem tennének
meg. Egy személy érzékelése is változik. Átlagban 6,5 cm-rel
magasabbnak vélnek egy adott személyt ha tudják hogy tanár, mint
hogy ha hallgatónak adná ki magát. Carl Zuckmayer „Köpenick
kapitánya” c. szatirikus drámája kiváló példa a tekintély
kihasználásra.Tetszés – Rendkívül
könnyen meggyőzhetőek az emberek általuk kedvelt vagy csak
szimpatikus emberek által. Robert Cialdini példaként említi a
Tupperware értékesítési kampányát, amit nevezhetünk akár
vírus marketingnek. Itt az emberek sokkal gyakrabban vásároltak,
ha szimpatizáltak az értékesítő személlyel.Hiány – Adott
termék hiánya keresletet generál. Példának okáért nagyot
lendít az eladáson a „csak korlátozott ideig kapható”, „amíg
a készlet tart” féle kijelentések. Minél ritkábbnak tűnik
egy termék, annál értékesebbnek vélik.
Akik felismerik
ezeket az alapvetően tudattalan viselkedési mintákat jó eséllyel
fogják idejében felismerni a hasonló helyzeteket. Innentől
kezdve igen nehéz dolguk lesz azoknak az értékesítőknek, akik
olyasmit akarnak eladni neked amire semmi szükséged.
Következtetés:
könnyen manipulálhatóak vagyunk, de egy ösztönös megérzés
gyakran segíthet.
Gyakran ösztönösen érezzük, ha valaki ki
akar használni bennünket. Mégis gyakran hagyjuk hogy ez
megtörténjen, mert nem tudjuk magunknak ésszerűen megmagyarázni.
Akik felismerik a fent említett, alapvetően tudatlan viselkedési
mintákat nemhogy felismerik ezeket a helyzetek még idejében, de
jó eséllyel el is kerülhetik őket. Így igen nehezen boldogul
majd az, aki olyasmit akar neked eladni, amire semmi szükséged.Blöff
város – a film
Nem
beszélni nyilvánosan belső céges információról, jelszókat
titokban tartani, óvatosan bánni a közösségi média
bejegyzésekkel – mindannyian számos alkalommal hallottunk vagy
olvastunk hasonló figyelmeztetéseket. Ennek ellenére gyakran nem
vagyunk elég körültekintőek a social engineering veszélyeivel
kapcsolatban a mindennapi életben.
Milyen könnyen lehet szem
elől téveszteni a legegyszerűbb biztonsági előírásokat, és
hogy ennek milyen beláthatatlan következményei lehetnek: ezt
mutatja be Blöff város, egy megkapó és erőteljes film. A
mozi-minőségű interaktív thriller alig pár perc alatt képes
érzelmileg bevonni a nézőt, az alattomos támadók álnok
módszereit pedig eddig soha nem látott módszerekkel mutatja
be.
Mr. White történetét ismerhetjük meg – boldog családapa
és egy innovatív cég vezérigazgatója. élete tökéletesnek
tűnik, amíg bűnözők áldozata nem lesz. Tudatlanul kiad
információt, amit az elkövetők felhasználnak bűnözői
tevékenységükre. Egy alávaló terv derül ki és Mr. White
elveszíthet mindent.
Te itt lépsz be a játékba – az
úgynevezett „pszichológiai manipulátorok” hamis trükkjeit
ismervén megmentheted Mr. White jövőjét. Meg tudja előzni Mr.
White a cégét és karrierjét fenyegető veszélyt? Csakis rajtad
áll hogyan végződik a történet!
Egy apró tanács: figyelj
oda a részletekre. Elsőre teljesen jelentéktelennek tűnő apró
részletek jelenthetik a kulcsot ahhoz, hogy egy későbbi
manipulatív támadás sikeres lesz vagy sem.
Reméljük, ez
izgalmas szórakozást nyújt neked. Jó szórakozást a
megoldásokhoz!
PC
és mobil eszközök biztonsága
Kémprogramok
A
Vírusok mellett egyéb veszélyek is leselkednek ránk az
interneten. Ezeket is szükséges megismerni, hogy védekezni
tudjunk ellenük. A 2002 óta mind erősebben terjedő 0190-Dialer
máris sok internet-szörfözőnek vált drága mulatsággá. Ezt a
szörnyűséget elkerülhetik, ha tudják, mit kell vagy nem kell
tenniük. Ebben a fejezetben megtudhatnak többet a
hackerekről, a kémszoftverekről (spyware) és a tömeges
e-mailekről is (spam).
Dialer-ek
Magas
a számla
2002
óta egyre több internet használó panaszkodik túl magas
telefonszámlára. Az ok legtöbbször egy bizonyos Dialer-re
vezethető vissza. Ekkor egy emeltdíjas számon keresztül
szörfözik. Sok esetben az un. dialer programok megváltoztatják a
számítógép beállításait, úgy, hogy a következő
internet-használatkor emeltdíjas számra kapcsolódjon.
Miért
vannak Dialer-ek?
Az
Önök számára a legtöbb internetes tartalom költségmentes. De
vannak olyan felkínálók is, akik internet-oldalaikkal pénzt
szeretnének keresni. Ide tartoznak például az erotikus tartalmú
internet-oldalak, speciális PC-Support-oldalak, vagy mobillogók
letöltése, stb... Ezeknek természetesen elszámolási rendszerre
van szükségük. A bankkártya jó módszer lenne, mindenesetre a
kisebb összegekhez mért kezelési költség túl magas. Azonkívül
fennállna a veszélye az adatokkal való visszaélésnek. Más
fizetési rendszereknél az ügyfélnek először be kellene
jelentkeznie, így egy spontán vásárlás nem lenne lehetséges. A
leginkább alkalmasnak mutatkozik az emeltdíjas
telefontarifa-rendszer.
Az
internet-szolgáltatásokat is el lehet ezen a módon számolni.
Tulajdonképpen ez praktikus dolog. A szörföző az interneten
névtelenül használhatja a szolgáltatásokat, miközben
betárcsázza magát egy emeltdíjas számon és a használat
időtartamát kifizeti. Saját maga tudja így kiadásait
irányítani, minthogy a kapcsolatot bármikor megszakíthatja.
Telefonszámlán keresztül fizet.
Így
működik egy Dialer
Ahhoz,
hogy egy díjköteles internet-oldal felépüljön, a felhasználónak
le kell tölteni egy programot. Ezek a programok - "Dialer"-ek
(=betárcsázó program) - gondoskodnak arról, hogy az oldal
megjelenése emeltdíjas számon keresztül történjen. A kapcsolás
költségei aránytalanul magasabbak, mint a normál
Internet-kapcsolat esetében. Normális esetben azonban a
felhasználó dönti el, melyik számot hívja. Ha elhagyja az
Internet-oldalt, utána a normál tarifát fizeti.
Sajnos
időközben egy egész sor csaló szándékú szolgáltatás jött
létre, amelyek megpróbálnak észrevétlenül egy ilyen "Dialert"
telepíteni az idegen számítógépre. Ezek a Dialer-programok
önállóan be tudják tárcsázni magukat az internetre. A szörföző
rendszerint nem veszi észre, hogy nem a saját szokásos
szolgáltatóján keresztül került be az internetre. A kellemetlen
meglepetés hetekkel később érkezik a telefonszámlával.
Mire
nem képesek a Dialerek
Általában
a Dialer-eknek Önnél nincs semmi esélyük, ha Ön a DSL-en
keresztül szörfözik az interneten. Ilyenkor ugyanis a Dialerek
nem tudnak észrevétlenül betárcsázni egy idegen szolgáltatóhoz.
Mégis, vigyázat: Ha Ön rendelkezik egy DSL/ISDN-kombikártyával,
a védelem elszáll. Akkor aztán egy Dialer észrevétlenül be tud
lopakodni. Ha egy tisztán DSL-kártyát, vagy egy DSL- vagy
ISDN-routert használ, akkor biztos helyzetben van. Mint a vírusok
és a trójai lovak esetében itt is érvényes: a legtöbbjüket
Windows-ra találták ki. Ha Ön ehelyett mást használ, eleve
védve van.
Így
védekezhet - tippek
Bármennyire
is banálisan hangzik: használja a józan eszét! Ne kattintson a
reklám-mailek linkjeire, vagy a nagyon reklámozott weboldalakra.
Ne telepítsen olyan programokat, amelyek bizonytalan forrásból
származnak. Bármilyen automatikusan induló letöltést azonnal
szakítson meg.
Ezen
kívül még erre is vigyázzon:
Az
emeltdíjas számok hívását tiltassa le. Ilyen híváskorlátozó
szolgáltatás gyakorlatilag minden magyar telefonszolgáltatónál
elérhető.
Kérjen
egyéni részletes kapcsolási számlát. Ezt költségmentesen
megkaphatja.
Ne
állítson be automatikus internet-hozzáférést! Ne tárolja
gépén a hozzáférési jelszavát!
Installáljon
Dialer-védő programot.
Kerülje
az ismeretlen szoftvereket, e-mailelet, vagy "ingyenes"
Dialereket.
Iktassa
ki az ActiveX-et és más aktív tartalmakat, amelyeken keresztül
a Dialerek befészkelhetik magukat.
Kapcsolja
ki külső modemét, ha van.
Ritkább
internet-használat esetén húzza ki a telefonkábelt.
Ha
rendelkezik DSL-lel, akkor biztosítsa, hogy régi modeme ill.
ISDN-kártyája ki legyen kapcsolva, vagy a telefonhálózatról le
legyen választva.
Erről
ismerni meg a Dialert
Mivel
a Dialerek esetében legitim szoftverről van szó, a víruskeresők
rendszerint nem észlelik. A "Firewall" (tűzfal-szoftver)
sem kínál védelmet.
Figyelje
a következőket:
új
szimbólumok a képernyőn
a
modem magától betárcsáz
a
böngészőnek új startlapja van
túl
magas telefonszámla
Hacker,
Cracker, Script Kiddies
A
médiában egyre gyakrabban hallani, hogy ismeretlen személyek
idegen számítógéprendszerekbe behatolnak és rövid időre az
ellenőrzést átveszik fölöttük. A legtöbbször ilyen esetekben
a hackerekről van szó.
Ezt
a dolgot a hackerekkel nem könnyű megmagyarázni. A médiával
ellentétben a szakmai körök megkülönböztetnek hackereket és
crackereket. A hackerek olyan személyek, akik jól értenek a
technikához, és azért hatolnak be a rendszerekbe, hogy a
rendszert magát megértsék, a biztonsági veszélyekre a rendszer
üzemeltetőit figyelmeztessék, vagy csupán kedvükre
finomhangolják a programokat. Ha az autó példáját vesszük: Ön
nem csak vezetni szeretné az autót, hanem egy pillantást szeretne
vetni a motorháztető alá is, és megérteni, hogyan is működik
egy motor.
Ha
úgy vesszük, a hackerek igen kíváncsi emberek. Amíg csak olyan
rendszerekbe hatolnak be, amelyekhez hozzáférési joguk van, addig
nincs probléma. Csak akkor számítanak illegális behatolóknak,
ha hozzáférési illetőség nélkül hatolnak be, például egy
egyetem fő számítógépébe, hogy megnézzék, hogy is működik
az. A legtöbb hacker csak szórakozásból tör fel egy
számítógépet, anélkül, hogy kárt okozna. A hackerek ugyanis
sohase változtatják meg az adatokat az eredeti helyen. Sőt, néha
segítenek az internet biztonságát javítani azáltal, hogy
felhívják a figyelmet a számítógép rendszerek gyengéire, vagy
biztonsági hézagaira.
Azokat
a hackereket, akik bizonyos cégek megbízásából megpróbálják
kifigyelni a biztonsági
hézagokat,"Penetráció-tesztelőknek" nevezik.
Ezek legálisan tevékenykednek, hiszen megbízásra cselekszenek,
és ami a felismeréseket illeti, tartják magukat az előírásokhoz.
Azon kívül biztosítva vannak, ha a feltörési kísérlet során
károk keletkeznének.
A
rossz szándékú hackereket crackereknek nevezik.
Ezek az emberek ugyanolyan jól értik a dolgukat, mint a hackerek.
Mindenesetre ezek idegen rendszerekbe hatolnak be, hogy ott károkat
okozzanak. Ezek törlik, megváltoztatják, a védett
adatállományokat vagy programokat, vagy visszaélnek azokkal.
Ilyen behatolás nyomán milliós nagyságrendű károk
keletkezhetnek. A médiában a felületesség miatt nem tesznek
különbséget hackerek és crackerek között, ott hackerekről
beszélnek, bármiről is legyen szó.
És
akkor ott vannak még az ún. Script Kiddie-k. A legtöbbször
fiatalokról van itt szó, akik legtöbbször nem is tudják, mit is
csinálnak, mindenesetre hackereknek tartják magukat. Ellentétben
azokkal azonban ezek legtöbbször kész programokat használnak,
pl. vírusokat, vagy trójai lovakat. Mindegyikőjüknek azonos
stratégiája van: cél nélkül keresni a gyenge pontokat, ezeket
aztán kihasználni. Nem tekintve a veszteségeket. Ez teszi ezeket
a támadókat különösen veszélyessé. Gyakran egyszerűen nem is
tudják, mekkora károkat okozhatnak.
Denial
of Service támadások
A
Denial of Service (röviden DoS) olyasmit jelent, mint
hozzáférhetetlenné tenni, üzemen kívül helyezni. Technikailag
nézve a következő történik: a DoS-támadások alkalmával egy
szervert olyan sok kéréssel bombáznak, hogy a rendszer a
feladatokat egyszerűen nem képes ellátni, és legrosszabb esetben
összeomlik. Ilyen módon támadtak már ismert szervereket, mint az
Amazon, Yahoo, eBay, a normális adatforgalom több mint
négyszeresével, és így egy bizonyos időre a normális kérések
számára üzemen kívül helyezték.
Azok
a programok, amelyeket DoS-támadásokra használnak fel, időközben
már nagyon okosak lettek, és a támadókat csak nagyon nehezen
lehet felderíteni, mert az adatok útja homályban marad. Némely
támadás lehetséges bug-okon keresztül, vagyis a programok és
operációs rendszerek gyenge pontjainak kihasználásával, vagy a
protokollok szabálytalan használatával. Más támadások
egyszerűen túlterhelik a rendszert a túl sok kéréssel. Ebből
kifolyólag léteznek egy DoS-támadásnak különböző formái:
Syn
Flooding
Egy
kapcsolat, felépülésének kezdetén a TCP/IP alapú hálózatokban
egy ún. Handshake (kézfogás) megy végbe. Eközben ún. SYN és
ACK-adatcsomagok cserélődnek ki. Egy SYN-Flooding-támadásnál
egy számítógép-rendszerbe ún. SYN-csomagokat küldenek, amelyek
a saját feladó-címe helyett egy hamis, az interneten fellelhető
IP-címet viselnek magukon. A megtámadott számítógép-rendszer
megpróbál a SYN-csomagra SYN-ACK-csomnaggal válaszolni. De, mivel
az első csomag címe hamis volt, a rendszer nem tudja ilyen címen
a számítógépet elérni, amely kapcsolatot szeretett volna vele
létesíteni. A megtámadott számítógép csak egy bizonyos idő
elteltével hagy fel a kapcsolat létrehozásának kísérletével.
Ha a hamis SYN-csomagok nagy tömege érkezik, akkor a megtámadott
számítógép az összes kapcsolódási kapacitását a
SYN-ACK-csomagok reménytelen küldözgetésére fordítja és így
nem lesz elérhető más rendszerek számára sem.
Ping
Flooding (elárasztás)
A
Ping egy program, amely azt vizsgálja, hogy más számítógépek a
rendszerben elérhetők-e. A Ping-Flooding esetén a támadó a
célszámítógépet nagy tömegű ún. pinggel bombázza. Ez akkor
már csak azzal van elfoglalva, hogy válaszoljon, és a Ping-ek
nagyságától és fajtájától függően a régebbi operációs
rendszereknél összeomláshoz vezethet. Minden esetben a
megtámadott számítógép jelentős korlátozásához vezetnek a
Ping Floodok, de mindenesetre annak a hálózatnak az
akadályoztatásához, amelyben a megtámadott számítógép benne
van. A rendszer kiesés mellett magas költségek is keletkeznek, ha
a hálózati összeköttetést nem idő szerint, hanem a létrehozott
adatmennyiség szerint számolják el.
Mail-bombázás
Ez
esetben vagy egy óriási méretű üzenet jut el e-mail formájában
egy címzetthez, vagy egy címzettet üzenetek ezreivel bombáznak.
Ez az e-mail fiók eltömődéséhez vezet. Legrosszabb esetben
lassabb lesz a mail-szerver, vagy teljesen összeomlik. Ilyen
mail-bombázást végre lehet hajtani nagyobb probléma nélkül az
interneten megtalálható programokkal.
Elosztott
Denial of Service támadások
Egy
idő óta szaporodnak az ún. "elosztott DoS-támadások".
Ez esetben a támadás nem egy gépről, hanem gépek sokaságáról
érkezik egyidejűleg.. Az angolban ezt a fajta támadástDistributed
Denial of Service (DDoS)-támadásnak
nevezik.
A
gyakorlatban ezt így lehet elképzelni: egy hacker elosztja
támadási programjait több száztól több ezer védtelen
számítógépre. Különösen kedvelt "áldozatok" az
egyetemi hálózatok szerverei, mert ezek szinte éjjel nappal
üzemben vannak, nem úgy, mint az Ön gépe odahaza. Ezek a
számítógépek a támadás eszközeivé válnak, mert parancsra
ezek elárasztják a célt hamis kérésekkel, például egy
web-szervert, ezt ezáltal üzemképtelenné téve. Ezeket a
támadásokat nehéz kivédeni, mert a célszámítógépnek az
adatokat először meg kell kapnia, hogy azokat analizálhassa. De
hát akkor már késő. A hackereket is nehéz felkutatni, mert a
legtöbb esetben hamis IP-forráscímekkel dolgoznak.
Bot
hálózatok
Még
egy különös fogalom: Bot-hálózat. Ez a robot-ból származik és
annyit jelent, mint dolgozni. Az IT-szakzsargonban a Bot-tal egy
programot jelölnek, amely távirányítással vagy automatikusan
dolgozik.
De
mi köze lehet ennek Önhöz? Teljesen egyszerű: előfordulhat,
hogy épp az Ön számítógépe része egy Bot-hálózatnak és
távirányítással dolgozik, anélkül, hogy tudna róla.
Technikailag
ez egy kicsit bonyolultabb, ezért kezdjük az elején:
Ha
Ön az internetről valamilyen programot letölt, vagy
e-mail-mellékleteket nyit meg, akkor könnyen megtörténhet, hogy
káros programokat tölt le a számítógépére - hacsak nincsen
védve gépe megfelelő óvintézkedésekkel. Ezekhez a károkozó
programokhoz tartoznak a Bot-ok is, amelyek csendben és titokban
osonnak be a gépébe. Sok Bot eleinte meglehetősen szerényen
viselkedik, úgy, hogy Ön ebből semmit sem vesz észre. De a
látszat csal, mert a károkozó programok készítői
ezeket gombnyomásra aktiválni
tudják. Ehhez megfelelő parancsokat küldenek a megtámadott
számítógépre. Feltétel: a számítógép vonalban (online)
kell, hogy legyen.
Bot-hálózatokról
akkor beszélünk, ha nagyon sok számítógépet - gyakran több
ezret - kapcsolnak össze távirányítással, és használnak fel
visszaélésekre. Egyrészt arra is használják ezeket a
hálózatokat, hogy nagy Internet-oldalakat megbénítsanak,
másrészt pedig arra, hogy spam-eket küldhessenek a felismerés
veszélye nélkül. Ezen kívül gyakran pénzért továbbítanak
Bot-hálózatokat harmadik személyeknek. Hogy a lényegre térjünk:
a Bot-hálózatok mögött nagyon sok bűnözői
energia húzódik
meg és egyértelmű a rosszakarat.
A
támadók elsősorban a Microsoft operációs rendszerek gyengéit
használják ki. De ne ringassák magukat egyéb operációs
rendszerek se a biztonság hamis tudatába. A megkaparintott
UNIX-szerverek is működhetnek egy Bot-hálózat alapjául, azaz
ezek a megtámadott számítógépeket központilag irányíthatják.
A
Bot-hálózatok problémája az utóbbi évben igen megnövekedett.
Az ok: egyre több felhasználó rendelkezik szélessávú
internet-kapcsolattal. Nem kevés számítógép éjjel-nappal az
internetre van kapcsolva. A mind kedvezőbb díjszabások ezt
lehetővé teszik.
Az
analóg internet-kapcsolatokkal ellentétben a DSL-kapcsolatoknál
alig tűnik fel, hogy a számítógép valamit "titokban
ügyködik", mert a kapcsolat sebessége nem lesz észrevehetően
lassúbb. Tanulmányok szerint naponta világszerte több ezer
számítógépet kaparintanak meg és használnak fel idegen célok
megvalósítására. Egy frissen az internetre kapcsolt számítógépet
már pár perc múlva megtámadhatnak, és nagy valószínűséggel
meg is fognak támadni.
Következmény:
a Bot-hálózazok által az Ön számítógépe már nem
csak áldozat,
de egyidejűleg tettes is
lesz. Megkapja a megfelelő utasításokat, és azokat - akaratlanul
- végrehajtja. Néhány számítógép-féreg épp a
Bot-hálózatokon tudott olyan gyorsan és hatásosan elterjedni.
A
médiában a Bot-hálózatokra a zombie-számítógép megnevezés
terjed, mert a számítógép, mint egy zombi, egy akarat nélküli
eszköz kel életre.
Több
internet-szolgáltató most azon dolgozik, hogy az internet
infrastruktúráját kevésbé támadhatóvá alakítsák át. De
jelenleg még csak Ön az, aki tehet valamit: gondoskodjon róla,
hogy idegenek ne ellenőrizhessék a számítógépét, és ne
élhessenek vissza vele. Frissítse operációs rendszerét
rendszeresen, és szüntesse meg a biztonsági hézagokat.
Információkat kaphat használt operációs rendszerének a
gyártójától. Ezen kívül is érvényesek a szokásos
óvintézkedések: installáltasson vírusvédő programot és egy
tűzfalat, és ezeket rendszeresen frissítse.
Spyware
Spyware
- ezek hívatlan vendégek az Ön számítógépén, amelyek Önről
és az Ön szörfözési szokásairól gyűjtenek adatokat. A
Spyware gyakran olyan internet-oldalakról kerül a merevlemezre,
amelyek aktív összetevőket tartalmaznak.
Ezek
nem látható funkciók a weboldalakon, amelyek az Ön keresője
segítségével (pl. Internet Explorer) az Ön számítógépén
futnak. Tulajdonképpen a látogatott internet-oldalakat kellene még
látványosabbá tenniük. Azonban nem szándékolt akciókat is
végrehajthatnak, mint például nemkívánatos programok
telepítése, vagy a felhasználói adatok leolvasása.A Freeware-ek
vagy Shareware-ek installálása során (az interneten szabadon
rendelkezésre álló szoftverek) is eljuthat a Spyware az Ön
gépére.
A
kívánt funkció mellett ezek gyakran még"kém-funkciót"
is tartalmaznak. De, mint kereskedelmi szoftver, tartalmazhat
adatátviteli programot is. Előfordulhat, hogy a szoftver
vásárlásakor ehhez még hozzájárulását is adta: a letöltés
előtt vagy az installáláskor a használati- ill. licencegyezmény
rendelkezéseit be kell tartania. Ebben gyakran vannak olyan
záradékok elrejtve, amelyekben Ön, mint felhasználó a személyes
adatainak továbbadásába beleegyezik.
A
számítógépre kerülve aztán ezek a Spyware-programok különböző
információk után szimatolnak, mint pl. az alkalmazott szoftver
adatai, a letöltött fájlok, vagy a hardver konfigurációja. Az
adatok fontosak lehetnek a kémprogram telepítése szempontjából.
Másrészt pedig azokkal az információkkal együtt, amelyeket egy
regisztráció alatt keletkeztek, hozzájárulhatnak egy
magatartási-profil felállításához. Gyakran nehéz megmondani,
hogy mely adatok fontosak a szoftver funkcióinak működéséhez és
melyek nem.Mindenesetre világos, hogy a felhasználó adatainak az
általa felkeresett weboldalakhoz való eljuttatása nem tartozik a
szoftver korrekt alkalmazásainak feltételei közé. Éppúgy
szükségtelen az internetről letöltött információkról szóló
adatbázisoknak a továbbítása, sőt a billentyűzeten keresztül
bevitt adatok figyelése.Mégis mi történik ezekkel az
információkkal? Ezeket a programkészítőknek, vagy a reklámozó
cégeknek küldik tovább. Ott leginkább arra használják, hogy a
reklámokat célzottan a potenciális vevőkhöz juttassák el. Ez
megtörténhet a postaládába juttatott hirdető lapok, vagy
e-mailen keresztül (Spam). A különösen agresszív formája
ezeknek a böngészőkön megjelenő egyéb ablakok, az ún.
Pop-Up-ok, nem kívánt tartalommal telítve.
Az
Ön keresőjének kezdőlapja is megváltozhat mindenféle
kiegészítő programok által, úgy, hogy az interneten tett
látogatásakor nem a kívánt weboldalt találja. Másik kedvelt
célpont a böngésző kedvencek menüje, amelyeket a Spyware
kiegészítő oldalakkal lát el.Míg eredetileg csak a felállított
profil szerinti célzott reklámot gyártottak, most már gyakran
nyitnak olyan oldalakat, amelyeket az azon megjelenő reklámokkal
finanszíroznak. Minél nagyobb az oldalak látogatottsága, annál
nagyobb a bevétele az oldal működtetőjének. De nem csak
számítógépe beállításainak megváltoztatása lehet bosszantó,
hanem ezek a kémprogramok ahhoz is vezethetnek, hogy számítógépe
lassabban működik, vagy összeomlik.Hogy elkerülje adatainak a
továbbítását, a vírusvédő program mellé kiegészítésképpen
egy tűzfalat is be kell építenie számítógépébe.
Ezeken
kívül még egy sor olyan eszköz van, amelyek segítségével a
mégoly csalafinta programokat is ki tudja iktatni, amelyeket nem
ismernek fel a víruskereső programok sem, és a tűzfal előtt is
el tudnak osonni.
Az
ActiveX jelentősége a Spyware-rel való fertőzésben
A
Spyware-ek az aktív tartalmak által történő terjesztésekor
főleg ActiveX vezérlő elemeket használnak. Ezek segítségével
a számítógéphasználók helyi, vagy az internetről letöltött
programokhoz, vagy programrészekhez nyúlhatnak és azokkal
funkciókat működtethetnek. Ezeket a vezérlő elemeket fel lehet
használni károkozó programok, mint a vírusok, vagy a Dialerek
becsempészésére. Mind gyakrabban használják ezeket arra is,
hogy Spyware-eket juttassanak be a számítógépekre. Az Internet
Explorerben a biztonsági beállítások megváltoztatásával a
fertőzés valószínűségét csökkenteni lehet. Ehhez az ActiveX
vezérlő elemeket kell tiltani.
Tanácsok
a felhasználóknak
Az
Ön számítógépe esetleg Spyware-rel fertőzött lehet, ha a
következő szimptómák egyike, vagy másika fellelhető:
a
számítógép rendkívüli módon lassan működik, különösen
szörfözés esetén
az
Internet Explorer olyan reklámablakokat nyit meg, amelyek
semmilyen felismerhető összefüggésben sincsenek az Ön által
felkeresett weboldallal
a
böngészőjének kezdőlapja megváltozott
a
kedvencek rendszerezőjében olyan linkeket talál, amelyeket nem
Ön tárolt benne
számítógépe
magától az internetre csatlakozik
a
tűzfal állandóan olyan programkísérletekre figyelmezteti,
amelyek az interneten akarnak kapcsolatot teremteni.
Így
óvhatja meg számítógépét egy (újabb) Spyware-fertőzéstől
Ügyeljen
arra, hogy számítógépén mindig legyen a legújabb aláírással
rendelkező aktuális vírusvédő program.
Akadályozza
meg az aktív tartalmak futtatását böngészője megfelelő
beállításaival.
Telepítsen
számítógépére tűzfalat.
Csak
olyan szoftvereket telepítsen az internetről számítógépére,
amelyekre valóban szüksége van.
Letöltés
előtt vizsgálja meg az internetről származó szoftvereket, hogy
szó van-e a felhasználói- ill. licenc-szerződésben az
"automatikus kommunikáció" funkciókról, vagy hasonló
dolgokról. Ha igen, akkor keressen alternatív programokat.
Csak
megbízható e-mailekben nyisson meg linkeket, mellékleteket.
Spam
A
"spam" elnevezést egy amerikai cég (Hormel Foods)
konzervhús-készítményének nevéből kölcsönözték
(Spiced Porc
and Ham),
amely 1937 óta létezik. Az internet világában ez lett az
szokásos kifejezés atömeges e-mailek jelölésére.
Hogy
hogyan lett a sonkából tömeges e-mail, arról több történet
szól. A Hormel Foods maga meséli, hogy a kifejezés a "Monty
Python Comedy Group" egyik vicces jelenetén alapul, amelyben a
fogalom pár percen belül 120-szor hangzott el, és háttérbe
szorított minden más párbeszédet. Valóban kézzelfogható az
analógia a tömeges e-mailekkel.
Spamnek,
Spammingnek vagy Junk Mailnek (levélszemét) nevezik az interneten
a:
kéretlen
reklám-e-mailek tömeges szétküldését,
a
Newsgroups reklámcélú mellékleteit, amelyeknek semmi köze a
Newsgroup témájához
láncleveleket
Az
ilyen, elektronikus formában megjelenő, gyakran kereskedelmi célú
szórólapokat UCE (Unsolicited Commercial E-Mails) néven is
emlegetik, ami annyit jelent, mint "kéretlen reklám-e-mailek".
Hogy e-maileket milliós példányszámban lehessen küldeni, a
spammereknek címekre van szükségük. Ezeket a címkereskedőktől
szerezhetik meg. A kereskedelmi spammerek azonban gyakran tartanak
fenn adatbankokat címek millióinak tárolásával. A Newsgroup-ok,
honlapok, vagy e-mail-jegyzékek célzott, (egy program által
automatizált) átvizsgálása, de a forgalomban levő címek
kipróbálása során is könnyen hozzá lehet jutni ezekhez a
címekhez. A nagy tömeg miatt nincs semmi jelentősége, ha sok cím
nem is érvényes. Majdnem minden költséget a címzettnek, vagy a
szolgáltatónak kell megfizetnie: a megtámadott letöltési idő
és a szükséges tárolóhely miatt. A szétküldés gyakran
automatikusan történik, speciális programok által. A spammernek
csak a programot kell elindítania, aztán mehet a dolgára, míg
programja százezreket bosszant fel.
Mivel
a tömeges e-mailek a Spammer számára viszonylag kedvező
költségekkel járnak, a dolog már akkor is megéri, ha öt millió
spamre csak öt vásárlás esik. Mindenki, aki megkap egy ilyen
spamet, észre fogja venni, hogy ezúton főleg olyan dolgokat
reklámoznak, amelyek reklámozása más reklámeszközökkel nem
éri meg. A reklámozott termék általában gyakorlatilag
értéktelen, sőt gyakran illegális. A magyar jog szerint tilos
e-mailen keresztül kéretlenül reklámokat küldeni. A spam
azonban sokkal több, mint egy bosszantó dolog: minden évben
milliárdos nagyságrendű költség keletkezik az átvitel által,
időveszteség az elolvasásuk által, vagy ezeknek a bosszantó
elektronikus küldeményeknek a megválaszolásával.
Különösen
akkor lesz a dolog bosszantó, ha ezek telítik a postafiókót, és
emiatt a szokásos postájának továbbítása lehetetlenné válik.
A nagymértékű leterhelés miatt a postafiók akár be is telhet,
aminek jelentős késedelem és jelentős károk lehetnek a
következményei, tipikusan üzleti célú levelezés
lebonyolításának meghiúsulásakor.
Hogyan
védekezhetünk - tippek a felhasználóknak
Kezelje
e-mail-címét úgy, mint egy titkos számot. Ne
adja meg mindenféle web-űrlapon az e-mail-címét. Fő
e-mail-címét csak olyan személyekkel közölje, akiket
személyesen ismer. Ugyanígy járjon el barátai és ismerősei
címével is. Sok híroldal felkínálja az opciót, hogy bizonyos
cikkeket gombnyomásra elküldi a barátai számára. Ha Önnek a
felkínáló nem tűnik megbízhatónak, ne adja meg a címet a
megfelelő rovatba. Inkább szánjon rá néhány percet, és saját
maga küldje el a megfelelő linket a saját levelezőprogramján
keresztül.
E-mail
címét a honlapján tárolja képként. Mivel
a spammerek az interneten a HTML-oldalakat címek után kutatva
vizsgálják át, tárolja címét egyszerűen képként (pl. GIF).
Ezáltal az automatikus keresés nem éri el célját.
Létesítsen
második postafiókot. Sok
internet-oldalon meg kell adnia e-mail címét ahhoz, hogy bizonyos
szolgáltatásokat igénybe tudjon venni. Ezt nem lehet kikerülni.
Hogy ne a fő e-mail címét kelljen megadnia, létesítsen ezekre
az esetekre egy második e-mail címet, ilyet a legtöbb
szolgáltatónál ingyen kaphat.
Ne
válaszoljon a reklám e-mailekre. Gyakran
kaphat olyan e-mailt, amelynek elején vagy végén a következő
megjegyzés található: "Kattintson ide, ha nem szeretné, ha
újból üzenetet küldenénk Önnek", vagy "Válaszoljon
a 'Remove' hivatkozással, hogy törölhessük nevét a címzettek
listájáról". Ezt mindenképpen el kell kerülni, mert
ezáltal megmutatja a feladónak, hogy rendszeresen használja a
postafiókját. Ez a körülmény címét a csak még értékesebbé
teszi és lehet, hogy Ön a jövőben még több reklámküldeményt
fog kapni. Természetesen vannak kivételek is. A hírleveleknél,
amelyekre feliratkozott, bármikor minden további nélkül
töröltetheti magát a névsorból.
Kapcsolja
be e-mail-szolgáltatója spam-védelmét. A
költségmentes mail-szolgálatok kedvelt célpontja a
reklámküldőknek. Ha nem is adta át címét senkinek, akkor is
megtörténhet, hogy rövid időn belül elárasztják postafiókját
nem kívánt üzenetekkel. Ilyenkor segíthet a spam-védelem. A
Hotmail-nél ezt a szolgáltatást például "Junk Mail
Filter"-nek nevezik, a GMX esetében az "Antispam"
opciót kell aktivizálnia.
Helyezzen
be szűrőt a levelező programjába. Ha
mindig ugyanaz a feladó okoz bosszúságot reklámküldeményeivel,
akkor teljesen egyszerűen kiszűrheti azokat. Ehhez a levelző
programjába egy megfelelő szűrőt kell beilleszteni.
Ne
tévessze meg Önt a hamis hivatkozás. Ha
olyan hivatkozással kap e-mailt, hogy "Válasz az Ön
levelére", "Szeretnélek viszontlátni", vagy "Ön
nyert" a megnyitás előtt nézzen inkább előbb a feladóra.
Ezek a hivatkozások legtöbbször csak fel akarják kelteni az
érdeklődést, és nem tartják be, amiket ígérnek.
Tegyen
panaszt. Akit
telefonon, faxon, SMS-en vagy e-mailen keresztül túlságosan
gyakran zavarnak elektronikus reklámszeméttel, és ezt szeretné
bejelenteni, panaszával forduljon a CERT-Hungary-hez, illetve a
Fogyasztóvédelmi Főfelügyelőséghez.
Veszélyes
kakukktojások: e-mailek hamis feladóval
Aki
e-maileken keresztül szeretne vírusokat és férgeket küldeni,
gyakran bújik komolynak tűnő feladói cím mögé. A címzettek
bizalommal vannak az ilyen feladók iránt, és megnyitják a
küldeményt, ezáltal akaratlanul is megfertőzik számítógépüket.
A címzett személyes ismerőseinek címeit éppúgy visszaélésre
használják fel, mint elismert nyilvános intézményekét, vagy
nagyvállalatokét.
Azonban
a spammerek is leplezik kilétüket, mégpedig két okból is:
először is a spamek küldése magyarországon a törvény szerint
tilos. Ezért a szerzők inkább ismeretlenek maradnak. Másrészt a
spammerek is számolnak azzal, hogy a megbízható feladók által
küldött üzeneteket inkább megnyitja az ember. Bizonyára Ön is
kapott már válaszlevelet olyan üzenetre, amelyet sohasem küldött
el senkinek. Ebben az esetben az Ön címével is visszaéltek. Ez
ellen gyakorlatilag nem tehet semmit. A csalók ugyanis olyan
alaposan eltüntetik nyomaikat, hogy ezeknek a követése nem
lehetséges. A legokosabb reakció: ezeket a maileket nem figyelembe
venni és törölni.
A
számítógép-férgek úgy terjednek, hogy visszaélnek az
e-mail-címekkel. Egyrészt elküldik magukat minden egyes címre,
amelyet a megfertőzött számítógép címjegyzékében
megtalálnak. Egyes férgek mindig ugyanazokat a címeket
használják, mások a meglevő címek elemeiből teljesen új
feladókat kombinálnak össze. A címeket megtalálják a
megfertőzött számítógépek címjegyzékében. Némely férgek
átvizsgálják az összes adatot is a felhasználó számítógépén.
A legtöbb böngésző ugyanis úgy van beállítva, hogy a
látogatott weboldalakat a cache-ben egy bizonyos ideig tárolja.
Ezekről a HTML-oldalakról az azokon található e-mail-címek
megszerezhetők.
Hibás
e-mail-szerverek mint hídfőállások
A
csalók, hogy valódi személyüket leplezzék, olyan szervereket
támadnak meg, amelyek az e-maileket bármely tetszés szerinti
címre továbbítja. A hibás beállítás alapján ezeket az
e-mail-szervereket Open Relay Servernek (ORS) is nevezik.
Rendszerint az e-mail-szerverek csak egy bizonyos címkörben
küldenek és fogadnak e-maileket. Egy ORS olyan nyíltan van
berendezve, hogy olyan címekre is továbbküldi az üzeneteket,
amelyek nincsenek ebben a címkörben.
Tanácsok
a Spamektől való védelemhez
Használjon
friss vírusvédő programot.Minden
számítógép-felhasználónak alkalmaznia kellene a gépén egy
vírusvédő programot, amely a számítógépet támadás esetén
veszélyes tartalmak után kutatva átvizsgálja. A használatos
vírusvédő programok folyamatosan frissítéseket kínálnak fel.
Telepítse ezeket, különben gépe nincs biztonságban az újabb
károkozó programoktól.
Az
e-maileket ne nyissa ki automatikusan
Állítsa
be levelezőprogramját úgy, hogy üzenetei belépéskor ne
nyíljanak meg automatikusan. Így
a vírusok és a férgek nem lesznek azonnal aktívak, ha az
e-maileknél a HTML-formátum kártékony kódot tartalmaz.
Vizsgálja
meg a feladót és a hivatkozást gyanús elemeket
keresve. Ügyeljen
arra, hogy a feladó, vagy a szöveg a hivatkozási sorban nem
tartalmaz-e gyanús elemeket. Van-e a domain megadásánál a @
mögött szokatlan fogalom vagy név? Óvatosnak kell lenni, ha
"marketing", vagy "management"
funkciójelzéseket alkalmaznak e-mail-címekben (pl.
security@microsoft.com). Angolul ír valaki, akivel eddig csak
németül levelezett? Vagy a címzés - ha kis mértékben is -
hibás-e?
Legyen
óvatos az e-mail-mellékletekkel
Legyen
óvatos, ha bejelentetlenül e-mailt kap valószínűleg veszélyes
melléklettel.Ezek
többnyire .com, .exe, .bat, .do*, .xls, .ppt, .scr vagy .vbs* végű
adatbankok. Inkább győződjön meg róla személyes telefonhívás
útján, hogy a fájlt valóban a megadott feladó küldte-e.
Megéri ez a kis fáradság. Ha a küldemény nem a megadott
feladótól származik, semmiképpen se reagáljon rá. Ne küldjön
válaszlevelet, ne is kattintson semelyik, a levélben szereplő
linkre sem, hanem törölje a levelet elolvasás nélkül.
Ne
essen pánikba, ha visszaéltek a címével
Ha
észleli, hogy saját e-mail-címével visszaéltek, nem tehet
ellene semmit. Ne
vegyen róluk tudomást, törölje ki azokat az üzeneteket,
amelyekben Ön által ismeretlen személyek az Ön által meg nem
írt mailekre reagálnak. Jelenleg gyakorlatilag nem lehetséges az
Ön címének meghamisítóját kinyomozni.
Legyen
óvatos az e-mail-mellékletként küldött hamis vírusvédő
programokkal
A
vélt vírusvédő programokat tartalmazó e-mailek veszélyes
"rakománnyal" érkeznek: a
férgek olykor állítólagos vírusvédő programok frissítését
kínálják. Az ilyen jellegű e-mailek feladóiként gyakran
népszerű szoftvercégek hamis címei szerepelnek (pl.
support@symantec.com). Elvileg sohasem volna szabad az ilyen
üzenetek mellékleteit megnyitni. A vírusvédő programok
aktualizálását általában csak a gyártó weboldalán vagy CD
formájában szoktak rendelkezésre bocsátani. Ez érvényes az
operációs rendszerek gyártóinak update-jeire és patch-eire
nézve is.
Kitekintés
a Spamak jövőjére
Új
technológia az e-mail feladóinak kiderítésére
A
szolgáltatók sem ülnek ölbe tett kezekkel az e-mail-címek
hamisítóival szemben. Az új jelszó: SenderID. E mögött olyan
technológia húzódik meg, amely egy e-mail feladóját tökéletesen
azonosítja. Az egyik fontos alapja az eljárásnak a "Sender
Premitted From" eljárás (SPF), amelyen a szakma nagyjai, az
AOL és a Yahoo dolgoznak. (A sors iróniája, hogy az AOL és a
Yahoo hálózata a legnagyobbak között van spamkibocsátás
tekintetében.) A szolgáltatók a náluk regisztrált
internet-címeket kiegészítő felismerő jelekkel látják el. Ha
ez a jel az e-mailben nincs jelen, akkor hamisítványról van szó.
Ez az eljárás jelenleg kidolgozás alatt áll és sok vita alapját
képezi.
E-Mail-Header:
út a feladóhoz
Egy
e-mail feladói címének hamisításakor az üzenet fejlécét
(header) manipulálják. Ez többek között az e-mail
kézbesítésének útjáról is tartalmaz információkat. A
Received From-mal jelzett sorokban követheti a levél útját, a
küldő az utolsó Received From sorban található. A feladót
mindenesetre nem lehet közvetlenül kinyomozni, csak a megadott
IP-cím nyomán. Annak a kinyomozása, ki rejtőzött az adott
időben egy bizonyos IP-cím mögött, nagyon időigényes és erre
csak szakemberek képesek.
Digitális
aláírás
Bár
már régóta léteznek erre programok, a felhasználóknak csak egy
része alkalmaz az e-mailek "lepecsételésére" ún.
elektronikus aláírást az e-mailek feladóinak és tartalmának
megváltoztatása és átnézése ellen. A nyilvános kulcs
segítségével bármikor meg lehet állapítani, ki a szerzője az
adatoknak és hogy az adatokat az átvitel során meghamisították-e.
Szörf-turbók
Évek
óta terjednek az olyan ajánlatok, amelyek speciális pótszoftver
installálása mellett az interneten való gyorsabb szörfözési
lehetőséget kínálnak. Rendszerint komolytalan piackutató
vállalatokról van itt szó, amelyek ezt a szoftvert
költségmentesen letöltésre rendelkezésre bocsátják. A
szoftver installálása révén az adatforgalmat az interneten való
szörfözés közben a proxy-szerveren át a felkínáló
szerveréhez irányítja, a sebesség gyorsítását eközben az
adatok tömörítésével érik el a felhasználó és a felkínáló
közötti adatátvitel során. A legtöbb felhasználó nincs
tudatában annak, hogy a lehetőség kihasználása közben a
felkínáló az összes adatforgalmat le tudja olvasni, analizálni
tudja és a megadott személyes adatokkal össze tudja kapcsolni.
Különös fenyegetettség rejlik abban, hogy érzékeny adatok,
mint az internetes banki ügyintézés adatai, számlaegyenleg, PIN-
és TAN-kódok is leolvashatók ily módon. Előfordulhat, hogy még
az SSL-kapcsolatok sincsenek a szörf-turbo használatakor
biztonságban, mert a kódolt kapcsolatot a felkínáló
proxy-szerveréig építi csak ki a gép, majd innen a célállomáshoz
egy másik titkosított csatornán jut el az adat. Ekkor már nem
áll fenn a kódolt kapcsolat a felhasználó böngészője és a
látogatott weboldal szervere között, hanem az adatáradat a
Proxy-szerveren dekódolódik, majd utána megint visszakódolódik.
Ez a folyamat a felhasználó számára észrevétlenül történik,
mert a szoftver installálásakor a felkínáló azonosítását is
installálták, és automatikusan bekerült a megbízhatók
listájára került. Az internet-böngésző így nem jelzi a
veszélyt, hogy tudniillik a kódolt kapcsolat nem a felhasználó
számítógépe és a látogatott weboldal szervere között áll
fenn, hanem csak a felkínáló proxy-szervere között.
Nem
ajánlatos a "Surf-Turbo" használata olyan esetben, ha
szörfözés közben bizalmas információk (jelszavak, PIN, TAN,
stb.) vagy személyes és bizalmas adatok kerülnek átvitelre.
Jelszó-halászok
Már
az is elég rossz dolog, hogy a spammerek teleszemetelik a
postaládát, mások meg szaglásznak az adataink között, vagy
károkozókat juttatnak a számítógépünkre. Egy ideje újabb
bosszúság jelent meg: a phishing. A szó a "password" és
a "fishing" szavakból tevődik össze, kb. annyit jelent,
mint jelszavakra halászni. A phishing-csalók mind gyakrabban
hamisítanak e-maileket, vagy internet-oldalakat, és ezzel új utat
találtak a bizalmas adatokhoz, mint a jelszavak, hozzáférési
adatok, bankkártyaszámok - a felhasználók egyszerűen önként
kiszolgáltatják adataikat.
Komoly
bankot, vagy egyéb céget imitálva a csalók a címzetteket az
e-mailben arra szólítják fel, hogy aktualizálják adataikat,
olyan ürüggyel, hogy pl. lejár a hitelkártya, meg kell újítani
a jelszót, a hozzáférési adatok elvesztek. Az ilyen tartalmú
levelek igen hitelesnek látszanak. Ezek a HTML-formátumú mailek
megmutatnak egy hivatalos linket, amely mögött azonban valójában
egy egészen más link rejlik. Hogy ezt a linket felfedezzük, el
kell olvasnunk a HTML forrását.
A
címzettet az adatok bevitele előtt egy internet-oldalra térítik,
amely hasonló a bank honlapjához. Első pillantásra minden
normálisnak látszik, még az adatok bevitelére szolgáló űrlapok
is. A phishing-csalók vagy olyan internet-címeket használnak,
amelyek csak csekély mértékben térnek el a komoly cégekétől,
vagy meghamisítják a böngésző cím-mezőjét egy javascripttel.
Azt hisszük, hogy egy eredeti weboldalon vagyunk, de nem így van.
Aki egy ilyen oldalnak megadja a bankkártyája számát,
PIN-kódját, jelszavát vagy más adatait, az a csalókat látja el
gazdag zsákmánnyal, magának pedig egy csomó bosszúságot okoz.
A
cégeknek is bosszúságot jelent ez, amelyek nevében a csalók
felléptek, mert gyakran szenvednek el imázs-romlást. Nagyon jó
példa erre az eBay. 2004 februárja óta a portál Toolbar-jában
egy speciális biztonsági funkció van beépítve. Ha a Toolbart
installáltuk, a biztonsági gomb ("SecurityCheck") zölden
világít, ha valóban az eBay-nál vagyunk. Más cégek is
dolgoznak hasonló megoldásokon, hogy ügyfeleiket védjék. Persze
a phishing-et nehéz kivédeni, mert a hamis oldalak könnyen
megtéveszthetik a felhasználókat. Néhány országban sok cég
már Anti-Phishing Working Group-okba tömörült. Az internet
oldalukon (http://www.antiphishing.org) jelenteni lehet a
phishing-maileket, és meg lehet tudni, melyek a már ismertek.
Önnek, mint internet-felhasználónak pedig elsősorban: vigyáznia
kell! Az internet-címeket inkább kétszer nézze meg, és gondolja
át alaposan, kinek milyen adatokat szolgáltat ki.
Megfertőztek
- és most mi lesz?
Németországban
a szörfözők kb. 60%-ának volt már problémája a
számítógép-vírusokkal és férgekkel. Időközben a
számítógépek 85%-ára telepítettek vírusírtó (anti-vírus)
szoftvert. Minden óvintézkedés ellenére előfordulhat, hogy az
Ön gépét is megfertőzték. Mit
tegyen ekkor?
Miről
ismeri fel, hogy a gépét megfertőzték?
Abban
az esetben, ha:
operációs
rendszere bizonyos meghajtókhoz vagy adathordozóhoz nem tud
hozzányúlni,
számítógépe
nem indul el,
az
ikonok másképp néznek ki, mint egyébként,
az
adatokat nem lehet megváltoztatni vagy tárolni,
az
adatokhoz való hozzáférés hosszabb ideig tart, mint általában,
...akkor
előfordulhat, hogy számítógépére vírus telepedett. De nem
mindig vírus okozza a fenti jelenségeket, lehet az egy hardveres
vagy egyéb szoftveres hiba is.
A
megelőzés a dolog alfája és omegája
Ahogy
Ön már bizonyára tudja, a vírus a számítógép számára
olyan, mint az emberek számára az influenza. Csakhogy a
számítógépét nem kell orvoshoz vinnie. Sokkal fontosabb, hogy
megvédje azt a fertőzéstől. Ezt megteheti, ha gépére vírusírtó
programot vagy víruskeresőt telepít.
Korábban
a felhasználóknak a vírusírtó programokat szabályos
időközönként el kellett indítaniuk, és akkor a program az
összes merevlemezt, az egyes meghajtókat, lemezeket, CD-ROM-okat
átvizsgálta. Ma ez már sokkal egyszerűbb. Ha az "automatikus
védelem" funkció be van kapcsolva, a program a számítógépet
minden rendszerindítás után automatikusan átvizsgálja a
háttérben. Ha vírust talál, vagy a víruskereső valami gyanúsat
észlelt, arról értesíti Önt egy felugró ablakban.
A
program természetesen csak azokra a vírusokra tud figyelmeztetni,
amelyeket ismer. Mivel naponta legalább húsz új vírus kerül
forgalomba, a program nem sokáig marad aktuális, ezért a
szoftvert rendszeresen frissíteni kell (update); első alkalommal
mindjárt a telepítés után. Néha ezt a programok maguktól is
megteszik; ez teljesen a gyártótól függ. A frissítéseket a
gyártók az interneten is felkínálják.
10
tipp a vírusvédelemre
Ahhoz,
hogy a fertőzésnek vagy a vírusok terjedésének kockázatát a
lehető legalacsonyabban tartsuk, állandóan tájékozódnunk kell
a veszélyek fajtájáról, ügyelnünk kell a megfelelő
óvintézkedésekre, és szükség esetén intézkednünk és
lehetőség szerint védekeznünk is kell.
A
legtöbb számítógép-vírus szerencsére csak bosszantó, de
szándékosan nem semmisíti meg az adatokat és a programokat.
Ezért:
Rendszeresen
mentse adatait!
Gondosan
őrizze meg a biztonsági másolatokat!
Lássa
el az adathordozókat írásvédelemmel!
Alkalmazzon
vírusirtó szoftvert és frissítse rendszeresen!
Vizsgálja
át az alkalmazott adathordozókat vírusirtó szoftverrel!
Vizsgálja
át a korábban telepített eszközöket és azokat is, amelyek
javításból érkeztek vissza!
Készítsen
el egy olyan adathordozót (lemezt, vagy CD-ROM-ot), amit
vészhelyzet esetén alkalmaz!
Hogy
a boot-vírusoktól a legjobban védve legyen, a CMOS-RAM-ban a
sorrendet az "A:, C:"-ről változtassa "C:,
A:"-ra!
Telepítéskor
több lemezrészt (partíciót) hozzon létre!
Számítógépét
és adathordozóit lehetőleg ne használja idegen személy!
10
dolog, amit fertőzés esetén tennie kell
Ha
vírusfertőzésre gyanakszik, fejezze be a munkát gyorsan, de a
szokásos módon, a pánikolás ilyenkor nem segít.
Kapcsolja
ki számítógépét.
Ha
nem ért jól a dologhoz, kérje szakember segítségét! A vírusok
eltávolításánál gyakran szakértelemre van szükség, mert a
vírusok hatásukat és tevékenységüket tekintve sokban
különbözhetnek egymástól.
Helyezzen
be az A: meghajtóba egy vírusmentes írásvédett rendszer ill.
boot-lemezt, és indítsa el a rendszert erről a lemezről!
Normális esetben a számítógép eleve úgy van beállítva, hogy
az A: meghajtóról indul. Ha viszont a boot-sorrendet - helyesen -
megváltoztatta, akkor vissza kell állítani az eredeti
sorrendet.
Vizsgálja
át számítógépét egy vírusírtó programmal! Közben ügyeljen
arra, hogy a vírusadatbázis friss legyen, különben fennáll a
veszélye annak, hogy épp az aktuális vírust nem találja meg.
Készítsen
másolatot az adatairól, ha eddig még nem tette meg.
Távolítsa
el a fellelt vírust, típusától függően! A vírusírtó
program ezt automatikusan megteszi, de ha mégsem sikerülne, akkor
a vírusírtó programok gyártói speciális segédprogramokkal
állnak rendelkezésre. Ezek leírásában a vírusok működési
módját és a mentesítés menetét részletesen ismertetik.
Vizsgálja
át a merevlemezt és minden más adathordozót, győződjön meg
arról, hogy a vírust valóban, teljes mértékben sikerült
eltávolítani. Állítsa a számítógép boot-sorrendjét megint
"C:, A:"-ra.
Ha
a vírus esetleg adatokat törölt volna ki vagy változtatott meg,
próbálja meg azokat az adatmentésből vagy a programok
biztonsági másolatából visszaállítani.
Végül
próbálja meg megkeresni a vírusfertőzés okát! Ha fertőzést
egy eredeti adathordozótól kapta, akkor értesítse a gyártót
és a CERT Hungary-t. Ha a forrás egy elektronikus levél vagy egy
adatbázis volt, akkor értesítse az adatbázis létrehozóját,
vagy a levél küldőjét. Ha a megfertőzött gépről Ön is
küldött adatokat, akkor értesíteni kell a címzetteket.
Online
víruskereső
Sok
egyéni felhasználó az online víruskeresőt a szokásos vírusírtó
program alternatívájának tekinti. Első pillantásra ez
logikusnak is tűnik: mivel az online víruskereső az interneten
keresztül működik, megtakarítható egy teljes vírusírtó
program telepítése, és nem kell a vírusadatbázisok állandó
aktualizálásával sem foglalkozni, hiszen az online víruskeresőben
mindig a legaktuálisabb frissítések találhatók. De a kényelem
nem minden, ez nem helyettesíti a teljes vírusírtó programot.
Ha
Ön csupán egy online víruskeresőt állít be védelemül, akkor
hiányozni fog a háttérvédelem. Ez az a funkció, amikor a
szokásos vírusírtó program minden, a számítógép által
kezelt adatot megvizsgál. Ha ugyanezt a hatást az online
víruskeresővel is szeretné elérni, akkor a számítógépét
illetve a beérkező adatokat állandóan át kellene vizsgáltatnia
az online víruskeresővel. S így az az előny, hogy az embernek
nem kell a vírusadatbázis frissítésével törődnie, már nem is
tűnik olyan értékesnek.
Mindezen
túl az online víruskeresőknek két további hátrányuk is van:
Feltételezik,
hogy az ember az ActiveX-et bekapcsolta. Általában a böngészőben
az ActiveX-et - amennyire lehet - el kellene kerülni, mert nem
tartalmaz védő mechanizmust (Lásd: aktív tartalmak).
Ha
konkrétan arra gyanakszik, hogy számítógépe megfertőződött,
a legmesszebbmenőkig kerülnie kell az internethasználatot, mert
minden on-line kapcsolattal tovább terjed a károkozó. És ha
véletlenül megkapott egy "rosszindulatú betárcsázó
programot", akkor esetleg egy drága nemzetközi híváson át
létesít kapcsolatot az internethez.
Minden
hátránya ellenére is hasznos lehet egy online víruskereső, ha
az Ön gépe eddig még semmilyen védelmi rendszerrel nem volt
ellátva, és az a gyanúja, hogy vírus van a számítógépén. A
vírus megkeresésében segítségére lehet egy online víruskereső.
Bár időközben a vírus okozhatott javíthatatlan károkat is.
Ezért a jövőben, a károkozó eltávolítása után, egy szokásos
vírusírtó programot alkalmazzon. Legfontosabb tanács: a
vírusadatbázisokat tartsa mindig a legfrissebb állapotban!
Tűzfal
Egy
tűzfal feladata olyasmi, mint egy tűzfalé a házaknál, a neve is
erre utal. A tűzfal hardverből és szoftverből áll, amely
a belső
és a külső hálózat közti adatáramlást ellenőrzi.Minden
adat, amely elhagyja a hálózatot, ellenőrzésre kerül éppúgy,
mint amely bekerül a hálózatba.
Tűzfalakat
rendszerint cégek alkalmaznak. Végül is nekik különösen
fontos, hogy a számítógépeik ne maradjanak védelem nélkül az
internetre való csatlakozás során. A tűzfal alkalmazásával a
cégnek nem kell minden egyes munkahelyi számítógépét védelem
alá helyezni, csak azokat a munkaállomásokat és szervereket kell
védeniük, amelyek közvetlenül a külső hálózattal vannak
kapcsolatban. Ezeket a számítógépeket úgy konfigurálják, hogy
a ki- és beérkező adatokat ellenőrizni tudják. A tűzfal a
számítógép IP-címe alapján például megvizsgálja, hogy a
beérkező adatcsomagnak egyáltalán van-e belépési jogosultsága.
A tűzfal-adminisztrátor ehhez először egy listát készít az
engedélyezett belépési címekkel. Csak az ezen a listán szereplő
feladók léphetik át a tűzfalat.
Személyi
tűzfal
Elvileg
a tűzfalnak és a személyes használatra karcsúsított
verziójának, a személyi tűzfalnak nem sok köze van egymáshoz.
Míg a normál tűzfal sok számítógépet véd egyes kiválasztott
gépeken keresztül, addig a személyi számítógép esetében az
adott gép maga próbál meg védekezni. Ahogy már a neve is
mutatja, a tűzfal program magán az adott számítógépen fut.
Ezeknek éppúgy, mint a normál tűzfalaknak, a külső támadásokat
kell kivédeniük, és meg kell akadályozniuk, hogy bizonyos
programok, pl. az ún. kémszoftverek (spyware) kapcsolatot
építsenek ki a számítógép és az internet között. Ennek
eléréséhez a személyi tűzfal ellenőrzi az összes, más
hálózatokkal létesülő kapcsolatot, és megvizsgálja mind az
internetre irányuló kéréseket, mind a számítógéphez beérkező
adatokat.
Egy
személyi tűzfal a következő
funkciókkal rendelkezik:
Adatcsomagszűrés:
ez ellenőrzi, hogy a beérkező és a kimenő adatcsomagok a
felhasználó által meghatározott szabályoknak megfelelnek-e.
Sandboxing:
a sandboxing tulajdonképpen egy gyakran alkalmazott technika,
amikoris a - vélhetőleg nem megbízható - programot egy
korlátozott környezetbe "zárják". Ebben a zárt
környezetben fut a program, s ha károkozó szoftverről volna
szó, az nem tud igazán kárt okozni, mert a rendszer többi
részétől elkülönítetten fut.
Mint
minden program esetében, itt is döntő jelentőségű, hogy hogyan
konfigurálta a tűzfalat a telepítéskor.
Határozza
meg a szűrés szabályait úgy, hogy csak az elkerülhetetlenül
fontos hozzáféréseket engedélyezze!
Rendszeresen
vizsgálja át a beállításokat!
Ne
zárja be a szükséges kapukat (portokat)!
A
tűzfal figyelmeztetéseinek megértéséhez ismernie kell az
IP-címeket és a host/számítógép-neveket (domainnevek),
valamint a nyitott kapuk (portok) jelentőségét.
A
legtöbb személyi tűzfal tartalmaz egy öntanuló
konfigurációt.
Így a tűzfal - idővel - saját szabályzatot épít fel. A
műszakilag laikus felhasználók számára ez meglehetősen
kényelmes megoldás. Megvan azonban a rizikója is, ugyanis
biztonsági szempontból hibás beállítások is becsúszhatnak.
A
személyi tűzfalak hasznosságáról még mindig vitáznak a
szakemberek, mert a Desktop Firewall-okat - ahogy gyakran nevezik
őket - egyesek a biztonságos szörfözés alapfeltételének
tekintik, mások szerint pedig fölöslegesek. A lényeg azonban az,
hogy az operációs rendszer, a böngésző, az e-mail-kliens és az
alkalmazások, amennyire csak lehetséges, biztonságosan legyenek
konfigurálva. Amíg Ön semmit sem tölt le megbízhatatlan
forrásokból, és egyébként óvatosan szörfözik az interneten,
egy személyi tűzfal nem sok plusz biztonságot nyújt. Általánosan
érvényes szabály,
hogy az IT-biztonságot nem lehet egyetlen szoftver segítségével
elérni, az csak több különböző tényező összehangolásával
érhető el.
Proxy-szerver
Ebben
az összefüggésben gyakran hall az ember a proxy-szerverről. Ez
képezheti a tűzfal
részét is.
A proxy-szerver tulajdonképpen (pl. a WWW számára) egy
számítógép, amely a WWW-felhasználók által leggyakrabban
lehívott internet-oldalakat köztesen tárolja. Ha a szörföző
egy weboldalt kér le, a proxy-szerver megvizsgálja, hogy
rendelkezésére áll-e a lap. Ha igen, akkor a szörföző innen
kap egy másolatot, amely így gyorsabban érkezik meg hozzá, mint
az eredeti. Ha az adatok még nem állnak rendelkezésre, akkor a
proxy-szerver letölti a megfelelő oldalt, saját maga is eltárolja
azt a gyorstárban (az ún. cache-ben) és elküldi a szörfözőnek.
Normális esetben a szörföző nem veszi észre, honnan jönnek az
adatok. Általában a proxy-szervernek az a feladata, hogy
meggyorsítsa a hozzáférést a lehívott oldalakhoz. A tűzfalban
betöltött szerepe más is lehet, így például az, hogy
ellenőrizze, az átvitt adatok valóban azok-e, amelyeknek lenniük
kell. Az is lehetséges, hogy a proxy szerver meggátolja bizonyos
adatok átvitelét, például az aktív tartalmakat blokkolja.
Mobil
kommunikáció – Mobiltelefonok
A
különböző technikai megoldások összenőnek. Ez általános
trend, amit az ember a mobiltelefonoknál különösen jól
megfigyelhet. A beszédfunkció csak az egyik a sok egyéb funkció
mellett.
SMS,
EMS, MMS, WAP, Push to Talk - a mobiltelefonon elérhető
szolgáltatások száma állandóan nő. De az ezzel kapcsolatos
veszélyek is egyre szaporodnak. A vírusok, férgek, trójai lovak
programozói már régóta a mobiltelefonokat is célpontnak
tekintik. És ez mégcsak nem is a mobiltelefonok felhasználóit
fenyegető egyedüli veszély. Itt megtudhatja, hogyan védekezhet
ellenük.
Mobiltelefonok
teljesítőképessége
A
mobiltelefonok teljesítőképessége
Már
több mint húsz éve annak, hogy az első mobiltelefon a piacra
került. A készülék a Motorola (USA) cég terméke volt, 800
grammot nyomott, és látásra inkább egy Walkie Talkie-hoz
hasonlított, mint egy mai mobiltelefonhoz. 4000 dollár volt az
ára! A nyolcvanas évek közepén a vállalatok, mint pl. a finn
Nokia, mind kézreállóbb készülékeket kezdtek el gyártani. A
mobiltelefonok eredményes elterjedésének fontos eleme volt az a
tény, hogy az analóg C-ről a digitális D-GSM hálózatra
állították át (Global System for Mobile Communications) a '90-es
évek elején. A mobiltelefonok gyors elterjedéséhez hozzájárultak
a következők is: a tarifák csökkentése, a kártyás telefonok
bevezetése (Prepaid Phones), és a készülékválaszték
folyamatos bővítése.
A
klasszikus távbeszélés ma már csak egy a sok alkalmazási
lehetőség közül. Amikor 1993-ban az első GSM szöveges üzenetet
elküldték, még senki sem sejtette az SMS-nek elnevezett szöveges
üzenetküldés elkövetkező diadalútját. Hasonló alapelven
működik a formázott kis méretű üzenetek, a képek,
csengőhangok átvitele ún. EMS-en. Egy lépéssel több az MMS,
amellyel audio- és videoklipeket lehet egyik mobiltelefonról a
másikra átvinni, de e-mailként is átvihető. Aki mobiltelefonján
keresztül szeretne az interneten szörfözni, a WAP-technológia
segítségével azt is megteheti. Míg a WAP számára az
internet-oldalakat még speciálisan kell kialakítani, ez I-mode
technológia esetén már nem szükséges.
Eredetileg
a Walkie-Talkie gondolatát fejlesztette tovább az új
szolgáltatás, a Push to Talk, amely használatakor egy speciálisan
felszerelt mobiltelefon egyik gombjának megnyomásával egyidejűleg
egy nagy számú csoport (pl. építőmunkások csoportja) érhető
el. A szolgáltatások másik fajtája az ún. "helyfüggő
szolgáltatások" (Location Based Services), amely meghatározza
a mobiltelefon használójának helyzetét, képes vasúti
összeköttetésekről, útvonaltervezésekhez információkat
szolgáltatni és a legközelebbi benzinkutat jelezni. Az
E-Commerce-hez (e-kereskedelem) hasonlóan feljövőben van az
interneten keresztül történő üzletelés is, az "M-Commerce":
különböző szolgáltatásokat, mint például vasúti
jegyvásárlást, parkolójegy vásárlást, stb. lehet
lebonyolítani.
Mobil
kommunikáció - WLAN
A
kábel nélküli telefonálás már a mindennapokhoz tartozik.
Mostanában a számítástechnikában is egyre nagyobb teret hódít
a mobil kommunikáció. Egyre több vállalatnál, de a
háztartásokban is egyre több vezeték nélküli hálózat
("Wireless
Local Area Network", röviden WLAN) tartozik
az elektronikus felszereltséghez. Azért alkalmazzák őket, hogy
megkönnyítsék a több számítógép közti kommunikációt. A
WLAN továbbá lehetőséget nyújt a mobil internetezésre is. A
nyilvános WLAN-hozzáférési pontok, a Hotspotok száma ugyancsak
növekszik. Legyen az pályaudvar, repülőtér, étterem, vagy
kávézó, egyre több helyen teszik lehetővé a közönség
számára a hozzáférést a virtuális világhoz. Időközben már
egész városrészek alakultak át Hot-zónákká, ahol az
adatátvitel vezeték nélkül történik. A határtalan
mobilitásnak korlátai is vannak. Ha az adatokat az eszközök
közti vezetékes kapcsolat nélküli PC-ken, PDA-kon, vagy
telefonon visszük át, akkor a zavarokon és a hálózati
kimaradásokon kívül elsősorban biztonsági problémák lépnek
fel. Ha előzőleg nem kódoltuk, és nem védtük megfelelően az
adatátvitelt, akkor az így átvitt adatok harmadik személy által
lehallgathatók és manipulálhatók.
Így
működik a WLAN
Technikai
alapok
A
rádióhálózatokat két különböző módon lehet létrehozni: az
ún. Ad-hoc módban két, vagy több végkészüléket hoznak
egymással közvetlen kapcsolatba. Ennek előfeltétele, hogy ezek
mindenkor rendelkezzenek egy WLAN kártyával. A WLAN-okat azonban
legtöbbször ún. infrastruktúra-módban üzemeltetik. A résztvevő
készülékek eközben ún. hozzáférési pontokkal (Access Point)
kommunikálnak, amelyek központi rádiókapcsolatként (hídként)
működnek. Egy ilyen hozzáférési pont lehetővé teszi a
kapcsolatot egy hálózat kábelre kapcsolt részei közt is. A
legismertebb példák erre a vezeték nélküli DSL routerek. Az
ajánlást, amelyen a vezeték nélküli adatátvitel alapszik, az
Elektromos- és Elektromérnöki Intézet (IEEE) készítette, ezért
az IEEE 802.11x rövidítéssel is jelölik. Jelenleg elméletileg
másodpercenként akár 54 megabit átviteli sebességgel képesek
működni, ez a gyakorlatban azonban legtöbbször csak kb. 25
megabit. Jelentősen nagyobb teljesítőképességűek lesznek az új
technológia, a WIMAX segítségével létrehozott kapcsolatok,
amelyek jelenleg még csak kísérleti stádiumban vannak.
Biztonsági
mechanizmusok
A
WLAN-ok által lebonyolított adatforgalom számára több
biztonsági kódolási eljárást fejlesztettek ki. Hosszabb ideje
használják a WEP-kódolást, ez viszont nem nyújt kielégítő
védelmet. A WEP a Wired Equivalent Privacy rövidítése, ami
lefordítva kb. annyit jelent, mint "egy a kábelkapcsolathoz
hasonló privát szféra".
A
behatolók ellen ennél magasabb fokú védelmet nyújt a WPA. A
kifejezés a Wi-Fi-Protected Access-re vezethető vissza. Az
eljárást egy, a WLAN-szakmához tartozó vállalkozói csoport
szabadalmaztatta (Wi-Fi-Allianz). A WLAN hatékony védelmét
azonban ennek egy továbbfejlesztett változata, a WPA2 biztosítaná,
összekapcsolva egy PSK-nak, "előre megosztott kulcs"-nak
(Pre-Shared Key) nevezett ("WPA2-PSK"). Ezt az "előre
megosztott kulcsot" minden WLAN-részvevőnek ismernie kell. A
rendszerben minden egyes új bejelentkezésnél egy speciális
használati kulcs generálódik. Biztonságot a behatolókkal
szemben ez a kulcs mindenesetre csak akkor ad, ha az alkalmazott
jelszavak megfelelő hosszúságúak és bonyolultságúak.
Biztonsági
tanácsok a WLAN-hoz
Privát
használat esetére:
Gondoskodjon
a kódolásról!
A
privát szférában a WPA2-PSK kódolást javasoljuk - ha Ön
komplex jelszavakat választ! Különösen magas biztonsági igény
esetén kiegészítésképpen ún. VPN-eket lehet alkalmazni
(Virtuális Privát Hálózatok). Ezek az adatokat harmadik személy
által nem hozzáférhető "alagutakon" (tunnel)
továbbítják.
Változtasson
a gyári beállításokon!
A
gyárat elhagyó WLAN-képes készülékeken a felhasználói név
és a jelszó mindig ugyanaz. A nemkívánatos behatolók ezt
természetesen tudják, így kényelmesen bejuthatnak az Ön
készülékébe is. A konfiguráláshoz a gyártó által mellékelt
leírásból kaphat segítséget. Ebből a két alábbi pont a
legfontosabb:
Változtassa
meg az előre beállított SSID-t!
A hozzáférési pontoknak (Access Point) általában előre
beállított "hálózati nevük" van (SSID). Erre gyakran
a gyártó, vagy a termék nevét használják. Ezt a szabványnevet
úgy célszerű megváltoztatni, hogy ne lehessen következtetni a
felhasználóra, vagy a WLAN-felhasználás jellegére.
Akadályozza
meg az SSID kibocsátását! Az
alapkonfigurációban a hozzáférési pont automatikusan
kibocsátja az SSID-t. Ezáltal a WLAN könnyen fellelhető. Ezért
meg kell akadályozni az SSID kibocsátását ("SSID
Broadcast").
Konfigurálja
hozzáférési pontját biztonságos úton!
A
hozzáférési pont konfigurációját és adminisztrációját
kábelen keresztül, és nem a WLAN-on át kell végezni. Arra is
ügyelni kell, hogy illetéktelen személyek ne férjenek hozzá
hozzáférési pontjához.
Optimalizálja
az alkalmazott RF teljesítményt!
Minél
nagyobb antennája hatósugara, annál nagyobb az a terület is,
amelyen belül a hackerek a jeleket fogni tudják. Ezért ügyelni
kell a minél kisebb hatósugárra. Irányított antennával a
besugározni kívánt tartományt sokkal pontosabban lehet
beállítani, mint egy körsugárzó antennával.
WLAN-ját
csak használatkor kapcsolja be!
Egyszerű,
de hatásos: ha Ön nem aktív a WLAN-on, akkor kapcsolja ki. Ez a
legjobb védekezés a behatolókkal szemben.
Aktiválja
a MAC-cím-szűrőt!
Minden
hálózati kártya azonosítható a MAC-cím alapján. Hozzáférési
pontját úgy is beállíthatja, hogy csak bizonyos készülékeknek
engedélyezze a hozzáférést. A professzionális hackerek ezt a
védelmet ugyan könnyen meg tudják kerülni, a támadók számát
azonban jelentősen le lehet csökkenteni.
Biztonsági
tanácsok a Hotspotok alkalmazására
Egy
céges, hatósági vagy házi hálózathoz a hozzáférést VPN-en
keresztül teremtse meg, Bizalmas adatokat csak egy SSL -
vagyis titkosított - kapcsolaton keresztül érjen el!
Sok
Hotspotnak alapvető gyengéje az, hogy az egyszerűbb hálózati
hozzáférés érdekében a rádiófrekvenciás átviteli szakaszon
nem történik kódolás. Ezért az adatátvitel biztonságáért a
felhasználók a felelősök.
Informálódjon
a Hotspotok biztonsági fokozatáról!
A
legtöbb Hotspoton nincs kódolás. Olvassa el a Hotspot biztonsági
leírását, vagy kérdezze meg egyszerűen a tulajdonost.
Linklistánkon talál egy online jegyzéket amelyben a Hotspotok
biztonság szerint is listázva vannak.
WLAN-ját
csak akkor kapcsolja be, ha használja!
Nyilvános
helyen használt WLAN-ra is érvényes: csak a kikapcsolt WLAN nem
kínál támadási lehetőséget.
Használjon
újabb vírusvédő programot és tűzfalat, operációs rendszerét
rendszeresen frissítse!
A
mobil adatforgalomban ügyelni kell arra, hogy vírusvédő
szoftvere és a tűzfal frissítve és aktiválva legyenek. Az
operációs rendszerek gyártói által kínált
szoftverfrissítéseket rendszeresen telepíteni kell. A privát
WLAN-hálózatok esetében is van értelme az intézkedésnek, ha a
hálózatból DSL-routeren keresztül kapcsolódunk az
internetre.
Konfigurálja
operációs rendszerét, web-böngészőjét és e-mail-programjait
korlátozással!
Használjon
korlátozott hozzáférési jogú felhasználói azonosítót!
Semmiképpen sem szabad a Hotspot-számlákat adminisztrációs
jogokkal használni. Tiltsa le az adat- és jegyzékkibocsátást a
hálózatok számára!
Védje
adatait mobil végkészülékének elvesztése esetére is!
Gondoskodjon
a hozzáférés védelméről, és magas fokú védelmi szint
esetén a helyi adatok kódolásáról.
Nyílt
forráskódú szoftverek (OSS - Open Source Software)
Ezzel
a kis pingvinnel biztosan találkozott már valahol. Talán már
tudja is, hogy Tux-nak
hívják és a Linux operációs
rendszer kabalája. Hogy mi rejtőzik a Linux mögött és mit
jelent az Open
Source Software,
talán eddig rejtély volt. Nos, ez a rejtély most megoldódik. A
következő hét kérdés-felelettel kezdjünk is neki.
Mit
jelent az OSS?
Az OSS a
tulajdonosi (proprietary) szoftvertől
abban különbözik alapvetően, hogy a forráskód (ez olyasvalami,
mint épületek esetében a tervrajz) megszerezhető. Ez azt
jelenti, hogy ezeket a programokat a felhasználó függetlenül a
program készítőitől rendszerint tetszés szerint
megváltoztathatja, továbbadhatja, a felismert hibákat, vagy
gyenge pontokat nyilvánosságra hozhatja.
Mivel
a forráskódhoz bárki hozzájuthat, ezeket a szoftvereket Open
Source Software-eknek
nevezzük. Alternatív kifejezés a szabad szoftver, amely elnevezés
a felhasználó szabadságára utal a kezelés során. Ezzel
összehasonlítva a felhasználó egy "proprietary"szoftvert
nem változtathat meg, nem vizsgálhat meg. Nem is olvashatja, nem
értheti meg legálisan.
Példák
az Open Source Software-ekre
Időközben
a szabad szoftver elismert alternatíva lett a "proprietary"
szoftverek mellett. Különösen az Európai Unió és sok
közigazgatási intézmény tesz erőfeszítéseket arra, hogy a
szabad szoftverek elterjedését segítsék. A nagy konszernek is,
mint pl. az IBM, a Hewlett Packard, vagy a Sun elősegítői lettek
a szabad szoftverek térhódításának és a fejlesztéseknek is.
Maguk az ismert "proprietary"-gyártók is, mint az
Oracle, vagy a SAP számos érintkezési ponttal rendelkeznek az
OSS-ekkel, vagy legalábbis programjaikat a Linux számára is
kínálják.
Ezért
időközben már számos olyan program létezik, amelyet OSS-ként
kínálnak. A programfejlesztés és a szerverek és hálózatok
professzionális támogatására szolgáló eszközök mellett egy
egész sor alkalmazási program létezik, mindennapi használatra a
vállalatok és egyéb felhasználók számára.
Néhány
példa:
Linux
Nagyon
nagy teljesítőképességű operációs rendszer sok platform
számára, és az eredményes OSS nagyon szép példája. 1991-ben
találta ki és alkotta meg az akkor 21 éves Linus Torvalds. Azóta
a világ számos fejlesztője fejlesztette tovább. A Linux értékét
jól mutatja, hogy a német parlament is ezt használja. A
szervertartományban itt Linuxot és más szabad szoftvereket
használnak.
A
Mozilla Firefox internet-böngésző
Sok
különböző operációs rendszer számára rendelkezésre áll. A
forráskód eredetileg a Nescape-től származott.
OpenOffice.org
Egy
szabad Office-program, amely Linuxon és a Microsoft-operációs
rendszereken fut. Minden fontos funkcióval rendelkezik, például
van benne szövegszerkesztő, táblázatkezelő, prezentációs
programok. A kezelése hasonló, mint más Office-programoké, és
sok adatformátum, beleértve a Microsoft Office formátumait is,
feldolgozható vele.
Apache
Web Server
A
Linux mellett a legeredményesebb szabad szoftverekhez tartozik. A
webszervereknek több, mint fele ezzel a szoftverrel dolgozik.
A
szabad szoftverek mindig költségmentesek?
Majdnem
mindig, de ebben a kérdésben gyakran adódnak félreértések a
szabad szoftverekkel kapcsolatban. Költségek nélkül
megszerezhetjük az internetről, csak a letöltés költségeit
fizetve. Ha a felhasználó a tiszta szoftveren kívül egyéb
szolgáltatásokat is igénybe vesz (mint pl. kézikönyvek, vagy
támogatás), akkor meg kell fizetni azok árát. A kézikönyveket
megkaphatja például egy szokásos Linux-terjesztőnél, de
könyvkereskedésben is be lehet őket szerezni.
További
költségmentes terjesztési formák, amelyek nem szabad
szoftverekre vonatkoznak:
Freeware
Olyan
szoftver, amelyet költségtérítés nélkül lehet használni. Más
kritérium nincs a Freeware esetében.
Shareware
Először
ingyen lehet telepíteni és alkalmazni. Később a szerző
licencdíjat követelhet bizonyos formák alkalmazásáért és a
használatért. A szerző csupán a licencdíjak megfizetésének
ellenőrzéséről és a kellő intézkedésről feledkezik meg. A
felhasználónak a regisztrációig legtöbbször csak egy redukált
funkciótartomány áll rendelkezésére.
Mikor
nevezhetünk egy szoftvert Open Source Software-nek?
Néhány
kritériumnak meg kell felelni ahhoz, hogy egy szoftvert OSS-nek
nevezzenek. Normális esetben pl.:
megvizsgálhatjuk,
hogyan működik egy program, mivel a forráskódhoz hozzá lehet
jutni
a
felfedezett hibákra és hiányosságokra nyilvánosan lehet
utalni,
a
programot egyénre lehet szabni, javítani, és ezeket a
javításokat nyilvánosságra lehet hozni,
másolatokat
lehet készíteni mások számára, licencdíj megfizetése nélkül.
Miért
vannak ilyen programok?
Az
alapfilozófia a tudás és a gondolatok szabad
cseréjének alapgondolatára
megy vissza. A szoftvereket, mint az ötleteket, mindenki számára
hozzáférhetővé kell tenni. Ha egy szoftvert tovább adnak, úgy
fejlődik, mint bármi egy evolúciós
folyamatban.
Egy
példa:
képzelje el, hogy szüksége van egy szoftverre, amelyet nem lehet
megvásárolni. Tehát saját magának kell kifejlesztenie egyet,
tesztelnie, és minden további szükséges ráfordítás az Öné.
Ez nem jelentene problémát, ha a szoftvert mások is használnák.
Sőt, ellenkezőleg, Ön profitálna más felhasználók
tapasztalataiból és részvételéből. Ez épp elég indok ahhoz,
hogy hozzákezdjen projektje megvalósításához, és azt, amint
lehet, egy OSS formájában megjelentesse. Ekkor programját szabad
felhasználásra továbbadja, és profitál a tapasztalatcsere útján
más fejlesztők és felhasználók kapacitásából
ésszakértelméből. Emellett az Önnek mindegy, hogy a
felhasználóknak csak egy csekély része, vagy minden felhasználó
járul-e hozzá a továbbfejlesztéshez.
Van
olyan megbízható az OSS, mint a proprieter kínálatok?
Igen. A
világon nagyon sok programozónak ("community"-nak, vagy
fejlesztői közösségnek nevezik őket) megvan a lehetősége,
hogy betekintsenek a forrásszövegbe. Így a lehetséges
problémákat gyorsan felismerik, és adott esetben azonnal
megszüntetik azokat. Mert: több szem többet lát! A fejlesztőket
általában névről ismerik. Egyikőjük se venné szívesen, ha a
szemükre vetnék, hogy hibás szoftvert programoztak.
Az
OSS esetében mindig megvan a lehetőség figyelmeztetéseket
közzétenni az interneten, ha biztonsági hézagokat fedeznek fel.
Ezáltal gyakorlatilag létezik egy korai figyelmeztető rendszer,
amely a felhasználónak lehetőséget ad a védelem
megszervezésére.
További
biztonsági szempont, hogy az OSS-eket eddig nagyon ritkán támadták
meg a vírusok. Ennek részint az a magyarázata, hogy az OSS-ek még
nem olyan elterjedtek, mint a proprietary szoftverek, másrészt
pedig a biztonságos programozásnak és a biztonsági funkcióknak
az OSS-ek esetében hagyományosan nagy az értéke.
Biztonsági
tanács:
itt is érvényesek azok a szabályok, amelyek a proprieter
szoftverek esetében: Ne töltsön le egyszerűen az internetről a
merevlemezre. A kiszolgálók általában lehetőséget biztosítanak
a program valódiságának megvizsgálására. Ezt például az
installációs utasításban meg lehet találni. Csak alapos
átvizsgálás után lenne szabad a szoftvert installálni.
Egyszerűbb, és a tapasztalatlan felhasználóknak biztonságosabb
a szoftvert a kereskedelemben, szakboltban megvásárolni.
Ki
az illetékes, ha probléma van az OSS-el?
Hát
ez mind szép és jó, gondolhatja Ön, de mi a helyzet, ha probléma
adódik a szabad szoftverrel? Egyáltalán, felelősnek tartja magát
valaki is, ha mindenki fejleszti? Semmi pánik, vannak vizsgálatok,
amelyek azt bizonyítják, hogy ezeknek a szoftvereknek a
támogatottsága gyakran jobb, mint a "proprietary"
szoftvereké. A felhasználók hivatalos támogatást kapnak, ha egy
Open Source Distributor (pl. SuSE/Novell, Mandrake, stb...) által a
kereskedelemben kapható OSS-t vásárolnak. A szakértők egyébként
a komplex problémákat a community által gyorsan meg tudják
oldani. A "proprietary" szoftvereknél először a gyártó
fejlesztőcsoportjával kell felvenni a kapcsolatot.
Vírusok
és más állatok
Veszélyek
mindenütt leselkednek - az interneten is. Aki nem védi adatait,
megkönnyíti ellenségei dolgát, hogy
azok "lehallgathassák" azokat
átvitel közben, vagy megváltoztassák, sőt, akár törölhessék
is azokat. Az ember egyre gyakrabban hallvírusokról,
férgekről -
olyan programokról, amelyek maguktól terjednek, vagy e-maileken
keresztül küldik őket, és károkat okozhatnak az Ön
számítógépén is. Trójai programokról is gyakran hallunk. Ezek
olyan programok, amelyek biztonsági szempontból kritikus
funkciókat hajtanak végre, miközben például "felcsípik"
a jelszavakat, természetesen mindezt észrevétlenül.
Ahhoz,
hogy egy vírustámadás egyáltalán megvalósulhasson, ennek a
támadó jellegű programnak hozzáférésre van szüksége az Ön
számítógépéhez hálózaton, telefonon vagy valamilyen
adathordozón keresztül, mint pl. a lemez, vagy a CD-ROM-ok.
Vírusok
A
vírusok a számítógépre nézve éppen olyan veszélyesek
lehetnek, mint egy influenzavírus Önre nézve. Úgy is működnek,
mint a betegséget okozó vírusok. Kétféle dologban tüntetik ki
magukat: maguktól szaporodnak, és ahol megjelennek, mindenütt
kárt okoznak. Ha beszerzett egy "ártalmatlanabb" vírust,
furcsa szövegeket fog mutatni a számítógépe, de gyakran teljes
adatbázisok, vagy az egész merevlemez törlődik.
2004
közepéig kb. 1000.000 különböző számítógép-vírus volt
forgalomban. Minden hónapban újak százai jelennek meg.
Ezek
eddig világszerte milliárdos nagyságrendű költségeket és
károkat okoztak. Pl. csupán Németországban három számjegyű
milliárdos összegről beszélnek. És a tendencia növekedő.
Ezek
azonban komoly biztonsági problémát is jelentenek, ha bizalmas
adatok kerülnek továbbításra, vagy vállalati titkokat
figyelnek ki.
Számítógépe
akkor fertőződhet meg, amikor arra ismeretlen, ellenőrizetlen
programok, fájlok kerülnek. Például azáltal, hogy
az internetről
tölt le, de lemezről, CD-ROM-ról is kerülhet a gépére.
Például az .exe vagy .com kiterjesztésű fájlok is rejthetnek
vírusokat. A .doc típusú szövegek és a .xls típusú táblázatok
is lehetnek vírusfertőzöttek.
Vírustípusok
A
számítógép-vírusok emberek által írt programok, vagy
programrészek. Terjedésük módja szerint több kategóriába
sorolhatók:
Boot-vírusok
A
merevlemez, vagy egy lemez betöltő-tartományában ragadnak meg,
amely a számítógép elindításakor a munkatárolóra másolódik.
Ha a számítógép az operációs rendszert erről a merevlemezről
tölti be, automatikusan elindul a vírus is. Így eléri, hogy
ellenőrzést gyakoroljon a számítógép fölött.
Alkalmazás-vírusok
Megfertőzik
a futtatható programokat, mint pl. az operációs rendszereket,
vagy játékokat. Ha a felhasználó elindítja a megfertőzött
programot, a vírus továbbiakat fertőz meg, és így továbbterjed.
Makro-vírusok
Viszonylag
könnyen programozhatók és a használt operációs rendszertől
függetlenül is terjedhetnek. A makro-vírusok száma az elmúlt
években az e-mailen keresztül történő adatcsere és az Internet
használatának rohamos terjedése miatt ugrásszerűen
megnövekedett.
Magyarázat
A
makro-k olyan kisméretű programok, amelyek az ismétlődő
feladatokat automatizálják, pl. a szövegszerkesztő programokban.
A makro-nyelv segítségével speciális felhasználói igényeket
is meg lehet valósítani az alkalmazási programban. A
makro-vírusok egy alkalmazás beépített nyelvét - legtöbbször
a WinWord szövegszerkesztő programét - használják. Ez a
makro-nyelv egy számítógép-használati alkalom (session)
folyamatait automatikusan, és "gombnyomásra"
lefolytatja. Ehhez a WinWord makro-nyelvnek van egy BASIC-re
támaszkodó parancssora. A makro-vírusok terjedésében döntő
szerepe van annak a ténynek, hogy hogy a makro-k közvetlenül a
dokumentumban vannak tárolva.
Elsősorban
a NORMAL.DOT sablon fertőződik meg. Minthogy az alkalmazási
program minden startnál aktivizálja a vírust, az minden újonnan
megalkotott dokumentummal tovább terjed. És mivel a WinWord
dokumentumok vázlatát rendszerint minden WinWord-dokumentum
használja, a vírus optimális körülmények között szaporodhat.
A
terjedés útja
A
vírusok döntő többsége e-mailen, vagy letöltéseken keresztül
jut a számítógépére, és mind kevesebb kerül a lemezekről,
vagy a CD-ROM-ról a gépre. Viszont kereskedelmi CD-ROM-ok sem
feltétlenül vírusmentesek, ezeken is lehetnek fertőzött adatok.
A
legtöbb fertőzést e-mail-férgek okozzák. A makro-vírusok is
erősen terjednek, elsősorban az Office-dokumentumokban. Minél
nagyobb tehát a PC-k száma, és minél többen vannak hálózatba
kötve, annál könnyebben tudnak a számítógép-vírusok
terjedni. Mivel sok dokumentumot e-mailek mellékleteként küldenek
el, a vírusok szétszórása sokkal egyszerűbb és emelkedő
tendenciát mutat.
Az
internet a vírusok számára azért is nagyon kedvező, mert
világot átfogó terjedést biztosít. Nagyon sok potenciális
vírus-áldozatot kínál. Ráadásul az internet emellett
nagymértékben ellenőrizetlen is. A vírusok terjednek, de a
vírusok megalkotói meglehetősen névtelenek maradhatnak, úgyhogy
szinte lehetetlen őket megbüntetni.
De
ez még nem elég: 1991 óta léteznek vírusprogramozó
"építőkockák", az ún. Virus
Construction Kit-ek,
amelyek segítségével szakismeret nélkül is bárki
"barkácsolhat" vírust, és azokat forgalomba is
helyezheti.
Fertőzési
módok
Három
fertőzési mód létezik:
a
számítógép indításakor (boot),
programok
elindítása útján (.exe, .com, stb.)
fertőzött
dokumentumok útján
A
fertőzési módok aszerint különböznek, hogy egy vírus hogyan
ragad meg egy programban.
Például
sok vírus saját programkódját függeszti egy fájl végére, és
a kezdetnél egy mutatót tesz a kódra. Ha elindítjuk ezt a
programot, akkor az eredeti funkciója helyett először a
vírusprogramot fogja lefuttatni. Ha ezt megtette, visszaugrik arra
a helyre, ahol a program futtatása abbamaradt. Így még csak nem
is veszik észre, hogy a program egy pillanatra mást csinált. A
vírus ettől a pillanattól kezdve a még nem fertőzött adatokat
keresi, hogy azokat is megtámadhassa.
A
Vírusok felépítése
Egy
vírus rendszerint három programrészből áll:
A felismerő
résszel a
vírus megállapítja, hogy az állomány meg van-e már fertőzve.
Ezáltal elkerülhető a többszörös fertőzés. A vírus ezzel
növeli saját terjedési sebességét, és nem lehet olyan könnyen
felismerni.
A fertőző
rész kiválaszt
egy programot és ráfüggeszti a vírus programkódját. A
kiválasztott program tehát megfertőződött és ettől kezdve
saját maga is megfertőzhet más programokat.
A funkciórész meghatározza,
mit manipuláljon a vírus a programban. Hogy lehetőleg ne
fedezzék fel azonnal, a legtöbb vírusba be van építve egy ún.
"trigger". A vírus csak akkor lesz aktív, ha egy
bizonyos esemény megtörténik, pl. egy meghatározott időpontban,
vagy egy x-edik programstartnál. Az egyszerű semmittevéstől
(kivéve a terjedést) a merevlemez teljes törléséig bármi
megtörténhet.
A
számítógépes vírusok sok mindenben hasonlítanak a biológiai
vírusokhoz. Néhány példa:
Biológiai
vírusok
Speciális
testsejteket támadnak meg
Egy
sejt öröklött információját megváltoztatja
A
megtámadott sejtben új vírusok keletkeznek
Egy
megfertőzött sejtet nem támadja meg ugyanaz a vírus
többszörösen.
Egy
megtámadott szervezet hosszú ideig nem mutatja a fertőzés
jeleit
Vírus-mutánsok
keletkezhetnek, így nem ismerhetők fel egyértelműen
Számítógép
vírusok
Bizonyos
programokat, fájlokat támadnak meg, pl. .exe, .com stb...
A
fertőzött programot megváltoztatja
A
megtámadott program újabbakat fertőz meg.
Majdnem
mindegyik számítógép-vírus csak egyszer támadja meg a
programot
Egy
megtámadott program hosszú ideig hibátlanul tovább működhet
A
legtöbb számítógép-vírus megváltozhat, és így próbál
kitérni a kereső rutinok elől
Vírusok
okozta lehetséges károk
Az
alkalmazás-vírusok megváltoztatják a programokat. Ha egy program
fertőzött, többnyire hibátlanul dolgozik. A fertőzést gyakran
csak később lehet észlelni, ha a funkciót aktiválja.
Egy
példa: a MIX-1 vírus megzavarja a szövegek és grafikák
másolását egy nyomtatón. A "Tisztelt Hölgyeim és Uraim"
a nyomtatásban kb. így néz ki: "Vistelt Kolygim es Hurim".
Ezek
után a számítógépet már nem lehet üzleti levelezésre
használni. Pedig ez a vírus még a legártalmatlanabbak közé
tartozik. Más fajták törölhetik egy vállalat egész
ügyfél-adattárát. Ha nem helyeztük az adatokat előzőleg
biztonságba, adott esetben nem tud a vállalat tovább működni.
Még végzetesebb lehet a dolog, ha a vírusok egy kórház
adattárát semmisítik meg. Ha ott megsemmisülnek életfontosságú
gyógyszer-bejegyzések, akkor a páciens élete nincs biztonságban.
Férgek
A
vírusok egyik variánsai a férgek, amelyekről az ember újabban
egyre többet hall. A fertőzés gyakran e-mailen keresztül
történik. Ha a mellékletet megnyitjuk, aktiválódik a vírus, és
aztán saját maga is terjed tovább. Egyes levelező programok
biztonsági hézagain keresztül a férgek különösen gyorsan
terjednek. A Microsoft Outlook és Outlook Express programjainál
lehetséges a fertőzött e-maileket a felhasználó tudta nélkül
a címjegyzékben szereplő személyeknek elküldeni. Mivel a
címzettek ismerik a feladót, készek megnyitni az üzenetet, így
a féreg tovább terjed.
A
vírusokkal és trójaiakkal ellentétben a férgek
nem fertőznek meg idegen kódot,
csak azért, hogy tovább terjedjenek. A hálózatokban való
terjedésre vannak kiképezve, és csupán időt rabolnak. Ezáltal
azonban rövid időn belül számítógépek százait fertőzhetik
meg, vagy béníthatják le.
Trójai
programok
Az
eredeti trójai ló fából készült, és egy hadicsel volt a
görögök Trója ellen vívott harca során. A legenda szerint
néhány görög harcos rejtőzött el a lóban. Így jutottak be
éjjel Trójába, mivel a trójaiak a lovat Athene istennőnek
akarták ajándékozni, nem gondolva a benne rejlő veszélyekre.
Mikor bejutottak Trójába, a lóból előjöttek a görögök,
kinyitották a városkaput és a beözönlő sereg rögtön
elfoglalta a várost.
A
trójai ló számítógépes verziója hasonló elv szerint
működik. Egy
látszólag hasznos programnak van úgymond egy másik a hasában,
amely aztán észrevétlenül behatol és rátelepítődik a
számítógépre. Ennek segítségével lehet aztán jelszavakat,
bizalmas adatokat megszerezni, megváltoztatni, törölni, vagy a
következő adatátvitelnél a támadóhoz továbbítani. Ez
az "adatlopás" rendszerint észrevétlen marad,
mert ellentétben a lopással, itt nem hiányoznak anyagi javak. A
trójai lovak a vírusokkal ellentétben nem tudnak önállóan
terjedni.
Az
Internet-használók növekvő számával a trójai programok is
terjednek. Programok százai ismertek, amelyek megszerzik a
hozzáférési adatokat és az interneten keresztül eljuttatják
azokat "érdeklődő" személyeknek.
Téves
hírek (hoax-ok)
A
"hoax" angol szó rossz tréfát jelent. A Hoax fogalma az
interneten az ártó programokra való figyelmeztetés megnevezésére
terjedt el. Ezek állítólag képesek merevlemezeket törölni,
adatokat kikémlelni, vagy az érintettek számítógépein egyéb
károkat okozni. Nem csak kezdők, de gyakorlott adminisztrátorok
is bedőlnek néha ennek a rossz "tréfának", amelyet
elektronikus levél (e-mail) útján lánclevélként vándoroltatnak
az interneten.
A
legtöbb hoaxot egy kaptafára gyártják.:
Valami
érdekes közléssel kezdődik, ami komolynak látszik
Aztán
következik az állítólagos felvilágosítás a háló
fenyegetettségéről
Folytatódik
a kéréssel, mely szerint ezt a közlést lehetőleg minél több
címzettnek juttassák el.
Példa:
Idézet:
Date:
xx 2004 11:09:04 + 0200
From:
N.N.
Subject:
Vírusveszély!
Halló
emberek, minthogy én is találtam az adatokat, tovább is küldöm
a figyelmeztetést, lásd alább
Üdvözlettel
Nagy Nelly
Vírus!
Törölheted
a vírust, ha követed az utasításokat. A vírus a Windows/C:
címjegyzékén keresztül terjed.
Így
lehet eltávolítani:
Menjen
a Windowsban az Extra alatt Keresésre
Adatbázis/Rendszerezőben
"Ablak" név alatt írja be:"jdbgmgr.exe"
A
keresés ablakban menjen a "(C:)"-re
Kattintson
a keresés indít-ra
A
vírus neve előtt egy kis mackó ikon van SEMMI ESETRE SE NYISSÁK
KI!
Kattintson
rá a jobb egér gombbal és törlölje.
Menjen
a lomtárra és ürítse ki teljesen
Ha
megtalálja a vírust, figyelmeztesse a címjegyzékében lévő
személyeket, még akkor is, ha az utóbbi időben nem is küldött
senkinek e-mailt, hogy ők is igyelmeztethessék e-mail
partnereiket.
A
vírus 14 napig alszik, mielőtt károsítaná számítógépét.
Ezt
csupán a biztonság kedvéért és információként közöltük.
Ha
az ember ezt az utasítást követi, nem egy vírust töröl, hanem
egy viszonylag lényegtelen Windows rendszerfájlt.
Általában
ugyanis soha nem küldenek ezen a módon valódi
vírus-figyelmeztetést. Ha tehát állítólagos
vírus-figyelmeztetést kap, tegyen a következőképpen: törölje
az e-mailt, és semmiképp se küldje tovább!
Csak a víruskereső szoftverek gyártóitól, vagy hivatalos
intézménytől (mint pl. a CERT-Hungary Központ) kaphat megbízható
információkat vírusfenyegetésről. Ott találhat információkat
a forgalomban lévő hoaxokról is. A hoaxok és más tömeges
e-mailek által okozott gazdasági kár igen nagy, ha globálisan
nézzük a dolgokat. Egy ilyen hoax-e-mail a lavina elve alapján
hetek, hónapok, évek alatt ezrekhez juthat el. Minden személy
minimum egy percet eltölt a munkaidőből, vagy a szabad idejéből
azzal, hogy ezeket az üzeneteket olvassa, illetve törli. Ráadásul
rengeteg fölösleges adatforgalmat is jelent az interneten, ami
ugyancsak költséggekkel jár, amit valakinek meg kell fizetni. Ez
idő- és pénzpazarlás.
Vírus
krónika
Mindezeket
látva, joggal kérdezheti: ki programozza a számítógép-vírusokat?
Az iskolás tanulótól kezdve, aki így akarja barátját
megtréfálni, az el nem ismert zseniig, aki ezen a módon szeretné
programozói tehetségét bizonyítani, egészen a
techno-terroristáig, aki lehetőleg minél nagyobb károkat
szeretne okozni, terjed a próbálkozók köre.
Mindenesetre
az igaz, hogy már nagyon régóta vannak számítógép-vírusok.
Tekintsük át, mióta:
1980-ban a
dortmundi egyetem informatikai szakának hallgatója, Jürgen Kraus
diplomamunkájának ezt a címet adta: "a programok
önreprodukciója". Itt leírja, hogy a számítógép-vírusok
ugyanúgy viselkedhetnek, mint a biológiai vírusok: maguktól
terjednek és szaporodnak. De mivel Kraus nem tért ki a
PC-biztonság kérdésére, nem közölték le a munkát, és eltűnt
az egyetem archívumában.
1984-ben az
amerikai Fred Cohen megjelentette a "Computer Viruses - Theory
and Experiments" c. munkáját. Ő különösen a biztonsági
kockázatokat emeli ki a vírusokkal kapcsolatban. Ezért
világszerte felfigyeltek a gondolataira. Tőle származik a
számítógép-vírus elnevezés is: "a computer virus is a
program that can infect other programs by modifying them to include
a possibly evolved version of itself".
1986-ban jelennek
meg a vírusok az IBM-kompatibilis személyi számítógépeken.
Egyszerű felépítésűek voltak, és csak időközönként
jelentkeztek. A vírusokkal foglalkozók körében tartja magát a
legenda, miszerint: a Basit és az Amjad testvérek a pakisztáni
Lahoréban írták állítólag az első vírust, mert mint egy
szoftver-cég tulajdonosait, bosszantották őket a az illegális
másolók. Ezért, a legenda szerint rájuk szabadítottak egy
vírust.
1987-ben a
"Christmas Tree" (karácsonyfa) megbénította a
világszerte elterjedt IBM-hálózatot. A hadsereg által
kifejlesztett decentrális hálózat az ARPANET (az Internet őse)
is érintett volt. A 80-as évek végén a vírusírók egyre
bonyolultabb mechanizmusokat használnak a teremtményeik
elbújtatására és hatékonyságuk növelésére.
1990-ben írta
meg Marc Washburn az "1260"-at, az első polimorf vírust.
Így nevezik azokat a programokat, amelyek forráskódjukat
folyamatosan változtatni tudják, ezáltal nehezen lesznek
felismerhetők.
1991-ben jött
a "Form" nevű boot-vírus, amely hamarosan a
legeredményesebb vírus lett és nyolc éven át állt a vírus top
10 élén. Minden hónap 18-án lett aktívvá: egy tetszés
szerinti billentyű megnyomásával hallatszott egy kattintás. A
Windows NT-nél problémák merültek fel a betöltésnél.
1992-ben a
"Michelangelo" vírus okozta az első vírus-hisztériát.
Az egész világon rettegtek a számítógép-felhasználók a
fertőzéstől. A vírus a lemezek és a merevlemezek boot
szektorába fészkelte be magát és márc. 6-án törölte a
merevlemezt. Michelangelo, az olasz festő születésnapja után
nevezték így el.
1993 óta
naponta két-három új vírus keletkezik. Legtöbbször azonban nem
is annyira újak ezek a vírusok, inkább az eddigiek variánsai.
1994-ban vált
ismertté az első Hoax-vírus.
1995-ban került
forgalomba az első makro-vírus, a "Concept".
1998-ban,
három évvel később jelent meg a "CIH"-vírus, amely
már a hardvert is működésképtelenné tudja tenni. Nemcsak a
megtámadott számítógép merevlemezét, hanem adott esetben a
BIOS-t is fölülírta. A fertőzött számítógépet csak akkor
lehetett újra használni, ha kicserélték a sérült BIOS chipet.
1999-ben a
"Melissa" makro-vírus okozott nagy károkat, különösen
a nemzetközi vállalatoknál, és több számítógép összeomlását
idézte elő. Ez volt az első olyan vírus, amely megnyitotta az
Outlook és Outlook Express címjegyzékeit, és tömeges
e-mail-küldeményeken keresztül terjedt.
2000-ben tűnt
fel a "Loveletter". A szakértők a számítógép
történetének leggyorsabban terjedő vírusaként emlegetik.
Időközben klónok tucatjai jöttek létre, amelyek eltérő
nevekkel és végződésekkel próbálnak meg terjedni.
2001-ben az
internet-használók számával tovább nőtt a vírusok száma is.
Mind gyorsabban terjedtek. Elterjedt a "Kournikova" vírus,
a "Code Red" néhány óra leforgása alatt 25.000
számítógépet fertőzött meg, és 2 milliárd US dolláros kárt
okozott. A "SirCam" június és augusztus között az első
helyet biztosította magának a vírus top 10 listán. Egy héttel
az USA-t ért terrortámadás után feltűnt egy "Nimda"
nevű féreg.
2002-ben az
új, "Klez" nevű féreg terjedése közben szinte mindig
hamisított feladói címeket használt. A valódi feladó a
megkapott üzenet fejlécében volt található és csak nehezen
volt felfedezhető. Az e-mailen keresztül történő terjedéshez a
Microsoft "Outlook" és az "Outlook Express"
biztonsági hézagait használta fel. A vírus akkor lett azonnal
aktív, amikor elolvasták az e-mailt, vagy ha be volt kapcsolva az
automatikus előnézet.
2003 januárjában
a "Sapphire" vagy másnéven "Slammer", esetleg
"SQ hell" nevű számítógép-vírus egy
Denial-of-Service-támadással internet- és e-mail-szerverek
tízezreinél akadályozza az adatforgalmat Észak-Amerikában,
Ázsiában, Európában.. A féreg a DDoS-támadáshoz a világszerte
elterjedt Microsoft-bankszoftver, a SQL Server 2000 akkor fél éve
ismert biztonsági hézagát használta fel. Észak-Amerikában
felismerték, hogy az internetes támadás a mindennapi élet olyan
területeire is kihatással volt, amelyek egyébként addig még
biztonságosnak számítottak. Akkor Seattle-ben egy szombati napon
néhány óra hosszáig nem működött néhány kerületben néhány
rendőrségi és tűzoltósági segély-hívószám. És a Bank of
America, az egyik legnagyobb amerikai bank pénzautomatái sem
üzemeltek, valamint 14000 posta Olaszországban.
Augusztusban
két féreg is okozott ijedtséget az IT-világban. A "Blaster"
(azaz Lovsan) számítógép-vírus már csak az Internetre való
csatlakozással is terjed, miközben a Windows operációs rendszer
egy biztonsági hézagát használja ki - éppúgy, mint a Slammer.
Utána a "Sobig.F" okozott riadalmat, és olyan gyorsan
terjedt, mint ahogyan féreg még nem, aktivált e-mailes
mellékletek útján. Megváltoztatta az e-mail feladó címét,
ezáltal vélt feladók százai kaptak automatizált
vírus-figyelmeztetéseket a felügyelő programoktól.
E-szolgáltatások
biztonsági kérdései
Az
online állam, e-kormányzat
Nemsokára
megvalósulhat, hogy otthon a kávé és sütemény mellett, a
kanapén ülve fogalmazunk meg és küldünk el fellebbezést egy
döntés ellen, vagy a tengerparton napozva töltjük ki az
adóbevallásunkat. Európa-szerte terjed az állampolgárok és a
közigazgatás közti elektronikus kommunikáció, az e-kormányzati
szolgáltatások (E-Government).
Magyarország is a legjobb úton halad
a www.magyarorszag.hu portállal
afelé, hogy megvalósítsa az elektronikus közigazgatást. Minden
örömünk ellenére sem feledkezhetünk meg a biztonsági
kockázatokról. A következő oldalakon többet tudhat meg az
e-kormányzati szolgáltatások legújabb fejleményeiről és
azokról a lehetőségekről, hogy hogyan kommunikálhat a
hatóságokkal, anélkül, hogy tartania kellene harmadik személy
által történő beavatkozástól.
Mit
is jelent az e-kormányzat?
Az
e-kormányzat az a varázsszó, ami a közigazgatásban az
elektronikus ügyintézést jelenti. Legyen az valamely
közigazgatási eljárással kapcsolatos fellebbezés, anyagi
támogatás kérelmezése, bejelentés vagy adóbevallás, mind több
ügyet lehet az interneten keresztül intézni. A számítógép
vagy a laptop mintegy virtuális ügyfélablakként működik. E
téren három fokozatot különböztetünk meg:
Az
e-kormányzat ott kezdődik,
hogy az interneten információkat bocsájtanak rendelkezésünkre.
Bármely napszakban, éjjel vagy nappal, online módon meg lehet
tudni a városi uszoda vagy könyvtár nyitvatartási idejét, vagy
éppúgy a polgármesteri hivatal illetékes ügyintézőjének
nevét. A kommunikáció azonban ennél tovább is léphet, a
második lépcső az elektronikus levelezés vagy az űrlapok
lekérése. Sok esetben már ma is lehetséges a megfelelő
ügyintézővel e-mailen keresztül kapcsolatba lépni vagy a
beadványokhoz szükséges űrlapot letölteni, amelyet eddig postai
úton küldtek el. A legutolsó fokozat a direkt tranzakció, pl. az
illetékek online módon történő befizetése, vagy az, hogy az
aláírt űrlapokat az önkormányzathoz az interneten küldik
vissza, vagyis az egész folyamat elektronikusan zajlik.
Az
Európai Unió húsz e-kormányzati szolgáltatás megvalósítását
ajánlja a tagországok figyelmébe. A húsz szolgáltatás közül
12 a polgárok számára nyújtott szolgáltatás: jövedelemadó
(adókivetés és -bevallás), álláskeresés,
társadalombiztosítási kifizetések, személyi dokumentumok
(útlevél, jogosítvány...), gépkocsik nyilvántartásba vétele,
építési engedély kérelem, rendőrségnek tett bejelentések,
közkönyvtárak, születési és házassági bizonyítványok,
felsőbb iskolákba való jelentkezés, egészségüggyel összefüggő
szolgáltatások), nyolc pedig az üzleti szférának nyújtott
szolgáltatás: munkavállalók részére biztosított
hozzájárulások, társasági adó, általános forgalmi adó, új
társaság bejegyzése, adatközlés a statisztikai hivatal felé,
vámnyilatkozat, környezetvédelemmel összefüggő engedélyek,
közbeszerzés.
Mint
a bizalmas adatok elektronikus úton történő átvitelének minden
kérdésében, az e-kormányzat esetében is központi kérdés a
biztonság. Végül is az embernek állampolgárként meg kell tudni
bíznia abban, hogyha adóügyeket vagy más egyéb hivatalos ügyet
intéz, az adatai nem kerülnek idegen kézre, nem manipulálja
azokat senki illetéktelen. A megoldás itt is: a kódolás. Az erre
a célra kidolgozott technológia csak első látásra tűnik
komplikáltnak. Ha valaki kicsit is foglalkozik ezzel a kérdéssel,
rájön, hogy a kódolási technikákat nagyon egyszerűen lehet
alkalmazni és azok megbízható védelmet jelentenek. Az
adatbiztonság azonban nem az egyetlen terület, ahol az
állampolgároknak fenntartásai vannak az elektronikus
közigazgatással kapcsolatban. További félelmük, hogy az
elektronikus úton a személyes kontaktus és az egyénre szabott
eljárások hiányozni fognak. Érthető ez az aggodalom, de az
e-kormányzati szolgáltatások bevezetésénél a problémát
messzemenően figyelembe veszik: az internetoldalakon a
szolgáltatási- és a segélyfunkciókat a leginkább
felhasználóbarát módon alakítják ki. Ezen felül lehetőséget
kínálnak arra is, hogy az ügyfelek bizonyos kérdésekben a
közigazgatás munkatársaival személyesen vagy telefonon keresztül
is felvehessék a kapcsolatot. Végül is a cél: többletet
nyújtani a szolgáltatásban.
Technikai
alapok az e-kormányzattal kapcsolatban
Az
e-kormányzati szolgáltatások használatához bizonyos technikai
alapfeltételekszükségesek.
Az állampolgárnak számítógéppel vagy laptoppal, valamint
internet-hozzáféréssel kell rendelkeznie, és a megfelelő
szoftverrel is (pl. böngésző, Adobe Reader). A hatóságokkal
történő e-mailen keresztüli kapcsolattartáshoz szükséges egy
megfelelő azonosító (account) megléte is, hogy az üzeneteket el
tudják küldeni, kezelni illetve fogadni tudják. Az interneten
keresztül történő e-kormányzati alkalmazások igénybe
vételéhez a hatóságok szervereiken szolgáltatásokat kínálnak.
Így lehetővé válik, hogy az állampolgárok az adatokat az
internet-űrlapokon keresztül közvetlenül a hatóságokhoz
juttassák el. Dinamikus web-oldalak segítségével a
felhasználóknak olyan tartalmakat mutatnak, amelyek a mindenkori
igényekhez igazodnak. Ez azon az elven alapul, hogy a web-oldal
bizonyos előzőleg bevitt szelekciós kritériumokat - mint a
lakhely, kérelmek, - azonnal feldolgozza, és utána a kívánt
információkat vagy űrlapokat jeleníti meg. Egy további
kommunikációs lehetőség is kínálkozik az állampolgárok és a
hatóságok között, az ún. azonnali üzenetküldés (Instant
Messaging). Ezalatt azt értjük, hogy az állampolgároknak
módjukban áll a hatóság munkatársaival valós időben csevegni
(chat), tehát virtuális beszélgetést folytathatnak. Ezeket majd
meghatározott napokon és időpontokban lehet igénybe venni. Annak
is lenne értelme, hogy bizonyos alkalmakkor, pl. a közigazgatási
folyamatok megújításakor speciális csevegéseket (chat)
kínáljanak fel.
Az
elektronikus kommunikáció minden formájánál a biztonság döntő
fontosságú kérdés.
Ahhoz,
hogy Ön a közigazgatási szervekkel interneten keresztül
kommunikálhasson, szükséges, hogy a hatóságok belső
IT-rendszereit "kifelé" megnyissák. Így számítógépének
egy többé-kevésbé közvetlen összeköttetése lenne a hatóságok
háttér-rendszereihez. Ez természetesen még korántsem jelenti
azt, hogy Ön minden további nélkül hozzáférhet az ott tárolt
adatokhoz. A hatóságok mindenkor biztosítják azt, hogy
illetéktelen kéréseket különböző technikai intézkedésekkel,
mint pl. a tűzfalak alkalmazásával megakadályozzák. Ez
alapvetően két dolgon múlik:
Mielőtt
egy ügyfél a kérésének megfelelő, személyre szóló
szolgáltatást igénybe venné, meg kell vizsgálni: mennyiben
jogosult azt a bizonyos akciót végrehajtani vagy bizonyos
adatokhoz hozzáférni? A szaknyelvben ezt
azonosításnak/hitelesítésnek (authentication) nevezik. Ehhez
gyakran chipkártya-alapú aláírási eljárást használnak. Így
a hatóságok biztosak abban, hogy az otthoni számítógépnél
valóban a jogosult ül. Időközben már sok kiszolgáló kínál
aláíró kártyákat, pl. a Netlock Tanúsítványkiadó központ
vagy az e-Szignó (http://srv.e-szigno.hu).
Ha
fontos okmányokat küld postán, azokat lezárt borítékba teszi,
így védi az illetéktelen tekintetektől. Ha személyes adatokat
az interneten keresztül továbbít, akkor ott is biztosítani kell
az adatvédelmet. Bizonyára senki sem szeretné, ha a szomszédja
vagy a főnöke elolvasná a hatóságoknak küldött és onnan
kapott adatokat. Az e-kormányzati szolgáltatás átvállalja a
boríték szerepét kódolás formájában, az adatok útjuk során
harmadik személyek számára érthetetlenek maradnak. Csak az a
címzett tudja az adatokat elolvasni, aki rendelkezik a helyes
kulccsal. Az aláírás alapján a címzett ráadásul biztos lehet
abban is, hogy az adatokat az átvitel közben nem másították
meg.
Az
e-kormányzat legfontosabb lépései
Vizsgálja
meg, hogy egy hivatali eljárás elektronikusan is intézhető-e!
A
megfelelő információkat rendszerint a hatóságok web-oldalain
találja meg. Ezeknek a helyeknek az internet-címeit keresőgépekkel
könnyedén megtalálhatja. Az e-kormányzat minden ügyével
kapcsolatos központi információs hely a www.magyarorszag.hu,
awww.kormany.hu internet-portálok.
Ott érdeklődhet minden kérdésével kapcsolatban valamint sok
segítséget, tájékoztató anyagot talál.
Dokumentálja
az e-kormányzat tevékenységét!
Az
információkat gyorsan begépeljük és elküldjük. Nagy a
kísértés, hogy sietségünkben aztán elfelejtjük az adatokat
elmenteni, vagy kinyomtatni. A hivatalos helyekkel való
elektronikus kommunikáció során rá kell szokni arra, hogy az
adatok elküldése előtt mentsük el. Ha mégannyira is a papír
nélküli közigazgatásról legyen szó. Legjobb, ha az adatokat
kinyomtatva egy dossziéban tárolja.
Az
elektronikus úton történő adatátvitel során ügyeljen a
biztonságra!
Személyes
jellegű adatainak továbbításakor alkalmazzon kódolási
technikákat. Hogy melyik technika felel meg az adott hatóságnak,
azt az internet-oldalon megtalálja. Az eszköztárból két
ingyenes programot is letölthet.
Online
banki ügyintézés
Hazánkban
mind több ember határoz úgy, hogy banki ügyleteit saját
számítógépéről intézi. Ez a kényelmes megoldás nincs minden
kockázat nélkül. Például bizalmas adatokat kifigyelhetnek, sőt
az ügyfeleket hamis internet-oldalra irányíthatják.
Vírusok
és egyéb károkozók is fenyegetnek. A következő oldalakon
széleskörű információkat olvashat az interneten keresztül
bonyolított banki ügyletekkel kapcsolatban.
Mi
is az online banki ügyintézés?
Az
online banki ügyintézésen banki ügyleteink számítógépen,
laptopon, vagy Smartphone-on,
azaz okostelefonon (smartphone
vagy azzal hasonló funkciókat kínáló operációs rendszerrel
működő telefon) keresztül való intézését értjük. A paletta
széles, az egyszerű számlaegyenleg-lekérdezéstől az
átutalásokon át egészen a számlamozgás egyéni kiértékeléséig
terjed. Időközben már alakultak olyan bankok is, amelyek nem
tartanak fenn fióküzleteket, hanem üzleteiket kimondottan
elektronikus úton bonyolítják. Éppen úgy, mint a bankablaknál,
vagy a pénzautomatáknál, vigyázni kell arra, hogy valaki nehogy
kilesse PIN-kódunkat vagy jelszavunkat. Az interneten keresztül
bonyolított banki ügyletek esetében is legfőbb követelmény
a megbízhatóság.
Banki ügyeinket nem szabad idegen számítógépen bonyolítani,
például internet-kávézóban. Az online bank-oldalak elhagyása
után a köztes tárolót feltétlenül törölni kellene. A
biztonsági tanácsok közt megtalálja, hogy ezt hogyan lehet
elvégezni. A jelszavakat rendszeresen kell változtatni, és ha
lehet, nem egyszerű fogalmakból, hanem komplikált
szám/betű-kombinációból összeállítani.
A
csalók nagyon kreatívak, különösen, ha bankügyletekről van
szó. Az utóbbi időben virágzanak a bankok elleni
phishing-támadások: Az ügyfeleket e-mailben felszólítják, hogy
aktualizálják számlainformációikat online. A megadott linkek
azonban a megtévesztésig hasonló, de hamis oldalakhoz szólnak,
amelyeken a csalók a bizalmas adatokat "lehalásszák".
Védelmi
intézkedések egész sora áll rendelkezésre a banki ügyfeleknek,
amelyek biztonságossá teszik a pénzintézetükhöz való
virtuális utat: ezek szerint fontos az operációs rendszer
vírusvédő programját, a személyi tűzfalat és a biztonsági
patcheket (javításokat) mindig aktuális szinten tartani, mert már
vannak olyan vírusok - mint például a PWSteal.Refest trójai ló
-, amelyek kikémlelik a banki adatokat. Ezen kívül online banki
ügyintézéshez az internet-címet mindig újra elölről be kell
gépelni vagy a "Kedvencek"-ből kijelölni, de semmi
esetre sem szabad link használatával megadni.
Az
adatleolvasáshoz szinte "meghívjuk" a csalókat, ha ún.
szörf-turbót használunk. A legtöbb ilyen program, amely
állítólag az internetböngészés sebességét hivatott
gyorsítani, lehetővé teszi harmadik és további személyek
számára a bizalmas adatok leolvasását is. 2005. elején egy
újabb csalási módszer ütötte fel a fejét, amely a phishing egy
veszélyesebb variánsa: a "pharming". Míg a phishing
ellen óvatos eljárás útján védekezhetünk, addig a pharming
esetében a megfelelő oldalak kiszolgálóinak gondosságára
vagyunk ráutalva. A csalók ugyanis villámgyorsan megkaparintják
a bankok valódi internetes megjelenését, és a látogatókat
hamis oldalakra irányítják. Az ügyfél tehát begépeli a helyes
internet-címet és mégis hamis oldalon landol. Egy ilyen hamis
internet-oldalon való landolásnak csekély az eshetősége, mert a
bankok ismerik a problémát és ügyelnek szervereik biztonságára.
Összességében
ugyancsak ritkán, de előfordulnak az on-line számlákkal
való visszaélések is.
Végülis nem elegendő csak az ügyfelek PIN-kódját és a
jelszavát megszerezni, a csalóknak a tranzakciókhoz egy TAN-ra
(tranzakcióazonosító) is szükségük van, ez pedig egyszeri
használat után értékét veszíti. Ha azonban sikerül nekik a
TAN-t az első felhasználás előtt megszerezni, akkor komoly a
veszélye a megkárosításnak. Önnek ugyanis be kell bizonyítania,
hogy nem kezelte a hozzáférési adatokat, a PIN-t, a TAN-t
gondatlanul - különben Ön felel a károkért.
A
banki ügyleteknek a távolból való intézésére a telefonos
banki ügyintézés is
rendelkezésre áll. Eközben az ügyfelek felhívják telefonon
bankjuk ügyintéző munkatársait, vagy a telefon-billentyűzet
segítségével kommunikálnak, vagy egy automatikus beszédfelismerő
számítógéppel. A biztonságról jelszavak útján gondoskodnak.
Minthogy a telefonbeszélgetéseket viszonylag könnyű lehallgatni,
ez az eljárás meglehetősen kockázatos. Másképp áll a dolog az
internet-képes Smartphone-okon keresztül történő mobil banki
ügyintézéssel. Ezekkel a készülékekkel épp úgy végezhetünk
banki ügyintézést, mit a számítógépeken, vagy a laptopon -
hasonló biztonsági fokon. A mobil kommunikációnál még egy
további pontot is figyelembe kell venni: a mobil hálózatok (WLAN)
különösen érzékenyek a lehallgatás tekintetében. Ezért
mindenképpen ügyelni kell arra, hogy biztonságos WLAN-kapcsolatot
használjon, ha ezúton szeretné bankügyeit intézni.
Technikai
alapok az online banki ügyintézésről
A
pénzintézetek az online banki ügyintézéshez különböző
biztonsági szabványokat kínálnak, amelyekről Önnek is
előzőleg mindenkor informálódnia kell. A legtöbb szabvány
esetében kiegészítő infrastruktúrára van szükség - például
chipkártya-leolvasó készülékre.
A
bankok által alkalmazott kapcsolatokat ma általában az SSL útján
kódolják. A legtöbb bank ezenkívül alkalmaz egy felhasználói
interfészt is, amely egy kiegészítő kódolásról gondoskodik.
Németországban online banki ügyintéző szabványként a HBCI-re
építenek. 2002 óta ezt a szabványt átnevezték FinTS-re és
tovább fejlesztették, A FinTS ill. HBCI különböző
lehetőségeket kínál az azonosításra: a biztosítás többnyire
a PIN/TAN-rendszer útján történik. A felhasználó számlaszámán
kívül egy személyi azonosító számot (PIN) is megad, hogy
hozzáférhessen adataihoz. Forgalmazni azonban csak egy
tranzakciós szám (TAN) megadásával lehet, amely mindenkor csak
egy üzleti tevékenység elvégzésére jogosít fel. Hazánkban
még nincs egységes online bankügyintéző szabvány. Vannak
bankok, amelyek a HBCI/FinTS-t használják, vannak amelyek saját
megoldást alkalmaznak.
Alternatívaként
lehetséges az online banki ügyintézés biztosítására a
chipkártya. Ez a módszer nagyon magas biztonsági szintet enged
meg, mert mind az ügyfél azonosítása, mind az adatátvitel
biztosítása megvalósul. Még, ha a hozzáférési jelszavakat a
számítógépben tárolják is, akkor sem ér semmit a támadóknak
a jelszavakhoz való hozzájutás, mert a számlához való
hozzáféréshez a chipkártyára is szükség van. A
felhasználónak szüksége van mindenesetre ehhez egy saját
szoftverre és egy chipkártya-leolvasóra is.
Biztonsági
tanácsok az e-bankoláshoz
Így
védheti magát az online banki ügyintézésnél:
Alkalmazzon
kódolást. Bizalmas
adatait védeni kell a nyilvános hálózatokon történő
átvitelkor. Kódolási információkat talál a "Bizalmas
adatok" fejezet "Adatkódolás" című részében.
Győződjön meg róla, hogy a WLAN-hálózatokon keresztül
történő adatátvitel kielégítően kódolva van-e.
Vizsgálja
meg a bank internet-oldalának valódiságát. Ügyeljen
arra, hogy valóban a saját bankja weboldalán van-e.
Internet-címét mindig a billentyűzettel adja meg. Ha a
bejelentkezéskor a TAN után érdeklődnek, biztosan hamis oldalon
tartózkodik! Általában gyanúsak az olyan címek, amelyek címe
számmal és nem domainnévvel kezdődnek (pl.
http://123.204.12.13/...), vagy az olyan oldalak, amelyek címében
az Ön pénzintézetének a neve csak "be van építve"
(pl.: http://otpbank.domainnev.hu).
A
hozzáférési adatokat válassza meg gondosan és kezelje ezeket
óvatosan. Ha
az online banki ügyintézés során jelszavak kerülnek
alkalmazásra, akkor válasszon nehezen kitalálható
betű/szám-kombinációt. Óvja a jelszavakat és a PIN- és
TAN-számokat harmadik személyek hozzáférésétől, és az ilyen
jellemzőket sohase tárolja - még a jelszókezelőben sem!
Ha
lehetséges, csak saját számítógépről intézze online banki
ügyeit. Óvatosan
kell eljárni a nyilvános helyeken elhelyezett számítógépekkel,
mint például az internet-kávézókban lévőkkel. Minden online
banki ügyintézés után jelentkezzen ki ("Logout"), és
a banki tranzakció után törölje ki a köztes tárolót (cache)
a számítógépén. Az Internet Explorerben ehhez válassza ki az
"Extrák" menüben az "Internet Opciók"-at. Az
"Időleges Internet adatok"-ban használja az "Adatok
törlése" parancsot - ügyeljen arra, hogy a "Minden
külső adat törlése" mezőre kattintson. A Netscape-nél a
megfelelő parancsokat a böngészősáv a "Beállítások"
alatt az "Adatkezelés", "Bővítés" alatt, a
Firefox-nál kattintson a böngészősávban az "Extrák"-ra,
és utána a "Beállítások"-ra. A cache törlésének
módját ott az "Adatvédelem" alatt találja meg.
Csak
megbízható forrásokból származó programokat
használjon. Általában
arra kell ügyelni, hogy ne töltsön számítógépére
bizonytalan származású szoftvert. Ezek károkozókkal (pl.
Spyware) lehetnek ellátva, és az Ön adatait kikémlelhetik. A
veszélyes Tool-okhoz tartoznak pl. a szörf-turbók, amelyek
lehetővé teszik a kívülállóknak a leolvasást.
Védje
számítógépét a nem engedélyezett hozzáféréstől. Használja
ki a lehetőséget, amelyet operációs rendszere a merevlemez
védelmére tartalmaz. Határozzon meg egy jelszót, amelyet a
startoláskor, vagy a képernyővédőről lehet lekérni.
Alkalmazzon
aktuális vírusvédő szoftvert és tűzfalat. Az
internetes fertőzések megelőzésére használt programokat
folyamatosan frissítik. Vigyázzon arra, hogy a frissítéseket
(patcheket) mindig az Ön szoftver-kiszolgálójának oldalairól
töltse le és telepítse.
Telepítse
fel az aktuális biztonsági frissítéseket az operációs
rendszere számára.Egy
operációs rendszerben gyakran előfordulnak biztonsági hézagok,
amelyeket aktualizálással meg lehet szüntetni. Ezért ügyelni
kell arra, hogy a frissítéseket rendszeresen letöltse a gyártó
internetes oldaláról és telepítse fel.
Ellenőrizze
rendszeresen számlájának mozgását. Ha
valamit rendellenesnek talál, azonnal reagáljon, lépjen
kapcsolatba bankjával.
Állapodjon
meg bankjával egy napi limitben a számlamozgást
illetően.Pénzintézetével
való megegyezés alapján megállapíthat egy napi limitet,
amellyel elkerülheti, hogy csalók nagyobb összeget emeljenek le
számlájáról.
Ne
reagáljon a phishing-mailekre. A
bankok sohasem utasítják Önt, hogy adja meg bizalmas adatait
e-mailben. Ha ilyenféle üzeneteket kap, értesítse bankját
erről, de semmi esetre se kövesse az e-mail utasításait.
Tiltsa
le banki hozzáférését, ha bármi gyanúsat észlel. Ezt
vagy telefonon keresztül a bankjánál teheti meg, vagy az Online
Banking ablak megfelelő funkciójával.
Számítógépes
játékok
A
számítógépes játékok az ötvenes évek közepére tehető
kezdetek óta az egész világon meghódították a számítógépek
használóit. Mind nehezebb ma már áttekinteni a sok különböző
fajtájú játékot és a sok technikai megoldást. Ezeken kívül
ott a játékok sok árnyoldala: az online-játékok és a
LAN-partik alkalmával is megfertőződhet károkozókkal a
számítógépünk. El lehet gondolkodni a játékok tartalmán is,
ugyanis túl sok a brutális megjelenésű játék, azonkívül
diszkriminációra is okot szolgáltatnak olykor. Még egy negatív
példa: illegálisan szerzett virtuális játékpénzt a bűnözők
valódi pénzért adják tovább lelkes játékosoknak. Az
alábbiakban arról tájékoztatjuk Önt, mire kell figyelni a
számítógépes játékokkal kapcsolatban, hogy Ön és gyermeke
felhőtlenül élvezhesse a játék örömét.
Hogyan
kezdődött mindez...
Számítógépes
játékok - egy sikertörténet
Egy
mozgó pont, egy vízszintes vonás, és három függőleges vonal:
így nézett ki a számítógépes játékok kezdete. "Tennis
for Two" (Tenisz kettesben) volt a címe a zseniális tréfának,
amit egy amerikai fizikus, William Higinbotham talált fel. 1958-ban
ugyan még nem digitális, hanem analóg számítógépen
játszották. Képernyőként egy oszcilloszkóp szolgált, amely az
elektromos áramkör feszültségváltozásait egy fényjellel
ábrázolta. Csak a hetvenes évek elején gyártották az első
nyilvános videojáték-automatákat, amelyeken pénzérme bedobása
után az Atari-alapító, Nolan Bushnell "Pong" nevű
játékát lehetett játszani. Gyorsan kialakult az Atari-játékok
otthoni verziója is, különösen az Atari2600 házi konzolokon
keresztül. A nyolcvanas évek közepén a japán Nintendo cég
játékkonzolainak időszaka kezdődött el. A konzolok és a
számítógépek számára gyártott játékok közti különbség
egyre elmosódottabb lett a kilencvenes években. Végül mindkét
variánst meg lehet kapni egyaránt CD-ken. Ma a számítógépes
játékok kínálata óriási, jellegük a kaland- és
akciójátékoktól egészen a szimulációkig és a stratégia- és
szerepjátékokig terjed. Vannak olyan játékok is, amelyeket csak
a saját számítógépen, mások kapcsolata nélkül lehet
játszani, de gyakoriak az olyanok is, amelyeknél a játékosok az
interneten keresztül egymással össze vannak kötve. A
játékkonzolok esetében a fejlődés mind erősebben köti a
játékokat az internethez.
A
számítógépes játékok körüli biztonsági kérdések
A
számítógépen játszani nagy élvezetet jelent. Hogy ezt
felhőtlen biztonságban tegyük, ismerni kell a kockázatokat is,
amelyek ezzel a játékkal együtt járhatnak. Leírjuk a
legfontosabb veszélyforrásokat, amelyek ebben az összefüggésben
relevánsak.
Játék
adminisztrátori jogokkal
Veszélyek:
A
számítógépes játékokkal kapcsolatosan fontos aspektus az a
kérdés, hogy egy játékot adminisztrátori jogokkal kell-e
játszani ahhoz, hogy működjön. A legtöbb számítógépes
játékot nem is lehet elindítani addig, amíg nem adminisztrátori
jogokkal próbálják. Mások csak korlátozott funkciókat
engednek meg, pl. nem engedélyezik, hogy a játék eredményei
tárolásra kerüljenek. Ez ahhoz vezet, hogy a számítógépeket
szükségtelenül adminisztrátori jogokkal kell üzemeltetni, ami
viszont azt jelenti, hogy egy eredményes számítógép-támadás
esetén fennáll a lehetőség, hogy a támadók az adminisztrátori
jogokat és ezzel együtt a számítógép feletti ellenőrzést
átvehetik.
Védelmi
intézkedések:
Ügyeljen
arra folyamatosan, hogy csak felhasználóként legyen
bejelentkezve. Ha egy játékhoz feltétlenül adminisztrátori
jogok szükségesek, akkor ne játsszon olyan gépen, amelyen
bizalmas adatok vannak tárolva. Ha lehetséges, ne azon a
számítógépen játsszon, amelyen privát dokumentumokat, vagy
adatokat dolgoz fel, vagy más alkalmazásokat is felhasznál, mint
pl. az online banki ügyintézés. Arra is ügyeljen, hogy
vírusvédelmi szoftvere és a tűzfala folyamatosan frissítve
legyen.
Játékidegen
adatok biztonsága a számítógépen
Veszélyek:
Az
adatvédelem kérdéseivel a virtuális világban lépten-nyomon
szembekerülünk: végülis az ember szinte minden on-line aktivitás
alkalmával nyomokat hagy hátra maga után a hálózatban, az
e-mail küldéstől a chat-szobák, weboldalak látogatásán
keresztül egészen az adatbankok letöltéséig, és természetesen
az online játékok alkalmával is. Ezeket az információkat csak
szigorú törvényi keretek betartása mellett szabad tárolni és
felhasználni.
Aki
az interneten keresztül játszik számítógépes játékot, az
minden más adatot is - mint pl. az online banki ügyintézéssel
kapcsolatos információkat, egyéb jelszavakat - kockázatnak tesz
ki. A LAN-partiknál ezenkívül az a teljesen reális veszély is
fennáll, hogy a jelszavakat egészen egyszerűen a hátunk mögött
kifigyelik. Másik veszély abban áll, hogy a játékok telepítése
során más alkalmazások, ill. adatok sérülhetnek meg.
Védelmi
intézkedések:
Ügyeljen
arra, hogy számítógépes játékok és LAN-partik alkalmával
általában ne használjon olyan számítógépet, amelyen bizalmas
adatokat tárol, és a LAN-partik alkalmával ne engedje, hogy "a
háta mögül" kifigyeljék az adatait.
Telefonálás
interneten keresztül
Ami
néhány évvel ezelőtt még szolgáltatási fikció volt, az ma
már realitás. Telefonálás az interneten keresztül, amit "Voice
over Internet Protocol"-nak is neveznek (VoIP).
A
beszédet tehát az internet adattovábbítási szabályai szerint
közvetítik - mint a leveleket az e-mailek esetében. A technika
már annyira előrehaladott, hogy a kommunikációnak ez az útja
már nemcsak kizárólag számítógépen keresztül, mikrofon
segítségével működik. Már vannak saját internet-telefonok,
amelyeket routerrel az internetre lehet kapcsolni, sőt magukat az
analóg telefonokat is lehet VoIP-re használni. A szakértők abból
indulnak ki, hogy a VoIP a következő tíz évben a jelenlegi
telefontechnikákat teljesen leváltja majd - valóságos
forradalom! Mint mindig, a nagy változások alkalmával, vannak itt
is árnyoldalak: a telefonbeszélgetéseket az interneten keresztül
könnyebb lesz lehallgatni, mint a hagyományos telefon esetében.
Sajnálatos
módon a nemkívánatos reklámüzenetek küldői is felfedezték
már maguknak ezt a kommunikációs csatornát.
Voice
over IP
Levél
helyett e-mail, délutáni kávézás helyett on-line chat,
virtuális bevásárló séta - az internet egész sor szokásunkat
megváltoztatta már. Most pedig egy új változás előtt állunk:
egy, az internettel összekapcsolt számítógép átveszi a telefon
szerepét. "Voice
over Internet Protocol" néven, röviden VoIP,
lép színre a technika, amely meg akarja hódítani a piacot. A
világban már sok millió ember telefonál interneten keresztül. A
hangminőség nem marad el a hagyományos, hálózati
telefonbeszélgetés hangminőségétől. A VoIPtechnológiája
azon alapul, hogy a telefonbeszélgetéseket kis adatcsomagokra
bontják és villámgyorsan közvetítik az interneten. Ma már
lehetséges a világ minden tájáról laptopon keresztül bárhová
telefonálni. Egyedüli
feltétel: internetkapcsolatra van szükség.
VoIP-n
keresztül olyan partnereket is felhívhatunk, akik nem rendelkeznek
VoIP-hozzáféréssel. A klasszikus "hálózati"
telefonhívások ugyancsak fogadhatók interneten keresztül.
Mihelyst azonban a telefonbeszélgetések egy kis része is a
hálózaton keresztül bonyolódik, már díjat kell fizetni. Az
interneten keresztül bonyolított telefonbeszélgetések nem
jelentenek "extra költséget". Ezt az ember a szükséges
hardverköltséggel, mint például az internethez való
csatlakozáshoz szükséges router árával, valamint az
internet-előfizetéssel már megfizette. A telefonszoftvert a
legtöbb kiszolgáló ingyenesren rendelkezésre bocsátja. A
VoIP-üzletbe egyébként már néhány kábelhálózat-üzemeltető
is bekapcsolódott. Az ügyfelek számára a DSL-hez képest
előnyös, hogy itt nincs szükség vezetékes telefonelőfizetésre.
Nem
teljesen problémamentes a VoIP-ben részt vevő ügyfelek
telefonszámainak megállapítása. Gyakorlatilag eddig a
VoIP-kiszolgálók a normál, vezetékes telefonok számát adták
ki. A körzeti hívószámok azonban nem szükségszerűen egyeznek
meg az előfizető tényleges lakhelyével, ez már problémákhoz
vezetett. A német szabályozó hatóság például úgy reagált,
hogy egyrészt leállították a helység-idegen körzeti hívószámok
kiadását, másrészt 2005 óta a hívószámok másmilyen típusa,
a 032 előhívószám áll rendelkezésre. Ennek a számnak nincsen
földrajzi vonatkozása, és ezért kifejezetten illik a VoIP-hez.
Természetesen
az interneten való telefonálásban is van néhány keserű csepp:
az internet útján küldött beszéd-adatokba is bepillanthatnak
illetéktelenek, éppúgy, mint az e-mailekbe. Különösen akkor,
ha WLAN-hálózatokat használnak, nagyobb az esélye a
beszélgetések "megcsapolásának", mint a klasszikus
telefonkapcsolatok esetében. A bizalmas tartalmú beszélgetések
esetén ezért biztonsági okokból kódolást szükséges
alkalmazni. Ezen kívül a reklámküldözgetők is felfedezték a
VoIP lehetőségét: az e-mail spamekkel szemben az interneten való
telefonálás útján küldött reklám-üzeneteket "Spam
over Internet Telephony"-nak, röviden "Spit"-nek
(szójáték: spit = köpés) nevezték el. A reklámküldőknek,
éppúgy, mint az e-mailek esetében, itt sem jelent jelentős
kiadást a reklámüzenet. Egy megfelelően programozott számítógép
akár ezer számot is felhívhat percenként, és elküldheti a
reklámüzeneteit. Már most sokan panaszkodnak a reklámcélú
hívásokra, vagy a reklámcélú telefon üzeneteknek a
hívásrögzítőn való megjelenésére. Még nem lehet belátni,
mekkora méreteket ölt majd a Spit terjedése.
Technikai
alapok a VoIP megértéséhez
Az
interneten való telefonálás elvét könnyű elmagyarázni: a
klasszikus beszélgetéssel szemben nem kell minden beszélgetéshez
egyéni vonalat lefoglalni. A beszédinformációkat digitális
jelekké alakítják át, és kis információcsomagokként
továbbítják az interneten. A beszélgető partnernél a
csomagokat megint összeillesztik - normális beszéddé. A
VoIP-kiszolgáló társaságok saját gateway-szervereket
üzemeltetnek, a klasszikus telefonlétesítmény ellenpárját.
Ezek kommunikációs hidat képeznek az interneten közvetített
adatcsomagok és a hagyományos telefonkapcsolat között. Aki
bejelentkezik egy kiszolgálónál, kap egy személyi telefonszámot.
Ha a gateway-szerverre hívás érkezik, azokat a felhasználó
VoIP-kapcsolatára irányítják, mindegy, hová linkelte be magát
épp az interneten. Ez az eljárás például lehetővé teszi a
telefonálást több emberrel egyidőben csupán egy vonalon
keresztül, nem úgy, mint az analóg telefonon.
A
telefonhívások hangminősége általában megfelel az általános
telefonhálózaton történő telefonálás minőségének.
Mindenesetre előfordulhat, hogy némely csomagot tévútra
irányítanak, és ezáltal hangkiesések keletkeznek. Ezek a
problémák a jövőben elvesztik jelentőségüket. A technikai
szabványok időközben egyre egységesebbek lesznek. Az
IP-telefonálás pillanatnyilag leginkább használatos protokolljai
a H.323 és SIP:
A H.323 szabványnál
olyan protokollokat definiálnak, melyekkel minden csomagkapcsolt
hálózaton keresztül lehetséges audiovizuális kommunikáció.
A SIP (Session
Initiation Protocol) lehetővé teszi az adatcsomagok továbbítását
különböző üzemeltetők közt is, és a hívások felépítéséhez
is használják. A SIP-protokollt rugalmassága alapján
az UMTS-hálózatok
újabb generációjának protokolljaként is alkalmazni akarják.
Hozzáférési
lehetőségek
A
VoIP-hez való legegyszerűbb hozzáférés egy DSL-kapcsolattal
rendelkező, VoIP megoldást használó szoftverrel telepített
számítógépen keresztül lehetséges, amelyet fejhallgatóval és
mikrofonnal láttak el.
Másik
lehetséges megoldás, ha egy speciális IP-telefont kapcsolunk az
útvonalválasztóra.
Aki
nem szeretne lemondani az analóg hálózati telefonjáról, azon
keresztül is használhatja a VoIP-t egy adapter segítségével.
Egy ilyen adaptert ugyancsak az útvonalválasztóhoz kell
csatlakoztatni - a legtöbb esetben az már az adapterbe van
integrálva. Ha az IP- vagy analóg telefonon keresztül
útvonalválasztó segítségével telefonálunk, akkor a
számítógépnek nem is kell bekapcsolva lennie.
Tanácsok
a VoIPhoz
Tűzfal
probléma
A
tűzfalak problémát jelentenek a VoIP-nél: ezek általában
blokkolják a számukra ismeretlen tartalmakat - és a VoIP
adatcsomagokat nem ismerik. Különösen a SIP-nél nehéz a dolog,
mert a protokoll nem használ határozott portot. Tanácsunk:
konfigurálja a tűzfalat a kiszolgáló utasításai szerint. Ez
mindenesetre kockázatos, mert ebben az esetben a kiszolgálóban
teljes mértékben meg kell bíznia.
Technikai
szempontból ez a probléma még nincs megoldva. Ezért tehát
legyünk óvatosak, ha IP-n keresztül telefonálunk. A VoIP-re is
érvényes minden olyan biztonsági kockázat, amelyekről az
internettel kapcsolatban már szóltunk. Ráadásul még a normál
telefonálás gyenge pontjait is örökölte.
Védje
magát a lehallgatóktól! Bizalmas
adatoknak elektronikus úton való továbbítását általában
kódolva tanácsos végezni. A VoIP-beszélgetéseket különösen
könnyen lehallgathatják, ha a beszélgetés rádiós (WLAN)
hálózaton folyik.
Megéri
minden esetben számolni! A
magánháztartások számára az interneten való telefonálás nem
automatikusan olcsóbb, mint a hagyományos telefonálás. A
szükséges infrastruktúra ugyancsak nem olcsó: Az internet
kapcsolatnak különösen nagy teljesítményű vezetéken - DSL
vagy TV -, kábelen kellene létrejönnie. Be kell szerezni
hardvert, mint például az útvonalválasztót, vagy a
végkészüléket. Ezen túlmenően az internet használatért
fizetni kell akár idő-elszámolásos, akár átalánydíjas.
Másrészt a Call by Call-kiszolgálók már nagyon kedvező
tarifákat kínálnak, mivel ők maguk is a VoIP-t használják.
Jelentős költségmegtakarítást csak az USA-ba való
telefonáláskor érhetünk el, ugyanis ott a hagyományos
hálózaton való beszélgetés nagyon drága.
A
használt, régi mobiltelefonját tartsa meg szükség esetére!Ha
már át is tért a VoIP-re, szükség lehet időnként egy
hagyományos telefonkészülékre. A költségtérítéses
telefon-szolgáltatások sem lehetségesek egyelőre a VoIP-n
keresztül.
Rendelkezésre
állás. A
normális telefon megléte nemcsak sürgősségi esetekben fontos.
Világos, hogy ha az internet bármilyen oknál fogva nem működik,
akkor telefonálni sem tudunk.
Kezelje
diszkréten a VoIP-telefonszámokat! A
spammerektől elszenvedett zaklatás sok embert arra motivált,
hogy nagyon óvatos legyen az e-mail-címekkel, és azokat
mindenféle internet-űrlapokban ne adja meg könnyelműen. A
spitek küldése révén telefonon is elérhetnek minket nem kívánt
reklámüzenetekkel. Ezért a VoIP-számokat is csak akkor adjuk
meg valakinek, ha mindenképpen szükséges.
Lépésről
lépésre a VoIP-ig
(Az
egyes modellek közt lehetnek eltérések)
Ha
közvetlenül a számítógépen keresztül szeretne telefonálni:
Szüksége lesz egy számítógépre, DSL/ISDN vagy szélessávú
kábelcsatlakozásra, fejhallgatóra és mikrofonra. A csatlakozást
konfigurálja a kiszolgáló feltételei szerint, és telepítse a
kiszolgáló által javasolt, vagy az internetről letöltött
telefon-szoftvert.
Ha
speciális internet-telefonon szeretne telefonálni (IP-telefon):
szüksége lesz egy útvonalválasztóra. Kapcsolja azt a gyártó
által rendelkezésre bocsátott kábellel az IP-telefon hálózati
csatlakozójára (LAN), és kapcsolja össze a kábelt az
útvonalválasztóval. Ezután kapcsolhatja az áramforrásra a
telefont. A konfiguráció (egy IP-szám kiadásáig) a telefon
billentyűzetén történik, ezután legtöbbször a kiszolgáló
internet-oldalán keresztül.
Ha
analóg telefonjával szeretne VoIP-n telefonálni: szüksége lesz
adapterre és egy, az adapterbe legtöbbször már integrált
útvonalválasztóra. Az adaptert legtöbbször a kiszolgáló
által rendelkezésre bocsátott hálózati kábellel kell a
telefonvonalra kapcsolni. Az adapterre kapcsolja a telefont. Most
kapcsolja össze számítógépét egy USB-csatlakozón keresztül,
vagy egy helyi hálózaton keresztül (LAN) az adapterrel, amelyet
most az áramforrásra kapcsolhat. A hardverkomponensek
csatlakoztatása után a VoIP-kiszolgálója által megadott
internet-oldalakról konfigurálhatja a szoftvert.
Vásárlás
az Interneten keresztül
Ön
is hozzájuk tartozik? Vásárolt már az interneten keresztül?
Németországban
már 2004 első félévében 5 milliárd euróért vásároltak az
interneten. 2010-ben hazánkban közel 100 milliárd forintnyi
termék cserélt gazdát az internet segítségével. Az interneten
vásárlók leggyakrabban könyveket vesznek, ezeket követik a
szoftverek és a CD-k. De van más lehetőség is: Koncertjegyeket,
virágot, ruházati cikkeket, parfümöt, alig van valami, amit ne
lehetne az interneten keresztül megkapni. Talán már felfedezte
ennek a vásárlásnak az előnyeit is, nincs parkolási probléma,
nem kell sorban állni, nincs záróra, éjjel-nappal. Mégis
létezik az interneten keresztül történő vásárlás esetén is
épp a biztonsággal kapcsolatban néhány dolog, amiről tudnia
kellene.
Fizetés
bankkártyával
Fizetés
bankkártyával
Ilyen
esetben ügyelnünk kell a biztonsági tényezőkre is, mivel
egyrészt sokszor előre kell fizetnünk, másrészt a fizetéshez
bankkártyánk számát kell beírnunk.
Alapvetően
két dologtól tarthatunk:
1.Az
árut/szolgáltatást kifizetjük, de nem kapjuk meg - ez a kevésbé
reális veszély.
2.A
bankkártyánk számát "ellopják" a netről és
tranzakciókat kezdeményeznek vele.
Az
internetes vásárlásokhoz általában dombornyomott kártya
szükséges, ami az elektronikus kártyáknál eleve szélesebb körű
használhatóságot jelent (nem szükséges POS-terminál a
fizetéshez), ráadásul az interneten indított tranzakciók egy
részénél az összeget már a rendeléskor levonják a számlánkról
- azaz a fizetéshez egyáltalán nem szükséges semmilyen
kártyaolvasó.
Ebből
adódik az első probléma, ugyanis az a cég, akinek megadtuk
kártyaszámunkat, tulajdonképpen bármikor indíthat egy terhelést
a számlánkra, azaz pénzt vonhat le onnan.
Továbbá
kitesszük magunkat annak a veszélynek, hogy az interneten megadott
kártyaszámunk illetéktelen kezekbe kerüljön - ehhez elég, ha
például vírusos a gépünk és a vírus "megjegyzi" a
kártyaszámot, majd elküldi a vírust létrehozó személynek.
Mindkét
problémára megoldást kínál az internetes kártyák használata.
Az internetes kártyák mindig egy ügyfélszámlához kapcsolódnak,
melyről a kártya tetszőleges összeggel, azonnal feltölthető -
de alaphelyzetben lehet akár üres is, azaz nem kell rajta pénzt
tartanunk. Az ügyfél internetes vásárlásnál ezt a kártyaszámot
adja meg, majd feltölti a vásárláshoz szükséges pontos
összeggel - így a fizetés megtörténhet, de a továbbiakban a
szolgáltató cég nem tud több pénzt a kártyáról levonni, így
nincs lehetősége utólagos pótdíjak beterhelésére. Ha pedig a
kártyaszámot illetéktelen személyek próbálják meg
"hasznosítani", szintén nem járhatnak sikerrel, mert
csak egy üres, fedezet nélküli kártyát találnak. A bankok
Internet-kártya termékei általában kiegészíthetők
limitbeállításokkal, illetve automatikus SMS-értesítésekkel,
így az internetes vásárlások biztonsága még tovább növelhető.
Hogyan
működik a fizetés Prepaid-kártyával?
1.Ön
vásárol egy Prepaid-kártyát pl. egy szupermarketben, vagy egy
benzinkútnál.
2.Lekaparja
a rajta található PIN-kódot.
3.A
kártya kiszolgáló internet-oldalát felkeresi, megadja a
személyes kártya-jelszavát. Ügyeljen arra, hogy PIN-kódjáról
és jelszaváról idegenek ne szerezzenek tudomást.
4.Bevásárol
az on-line üzletben, akik a kártyakiszolgálók partnerei.
Fizetéskor a Prepaid-kártya módszert jelöli meg.
5.Megadja
a kódot és a jelszavát.
6.A
kártyakiszolgáló ellenőrzi a kártya tartalmát, és leveszi az
összeget arról.
Hogyan
működik a fizetés komplett elszámolási rendszerekkel?
1.Regisztráltatja
magát egy komplett elszámolási rendszer kiszolgálójánál, mint
pl. a Firstgate. Ehhez meg kell adnia a személyes adatait, név,
lakhely, e-mail-címét és bankkapcsolatát. Ha hitelkártyával
szeretne fizetni, akkor ugyancsak meg kell adni a megfelelő
adatokat.
2.Meghatározza
a hozzáférési adatokat, tehát egy jelszót és egy felhasználói
nevet.
3.Igazoló
e-mailt kap a kiszolgálójától.
4.Az
internetben fizetésköteles ajánlatokat talál, mint pl. egy
on-line katalógus árucikkeit, időjárási információkat,
szoftver-letöltéseket, amelyeket az elszámolási rendszerén
keresztül egyenlíthet ki.
5.A
"Vásárlás" opcióra kattint, informálódik az ajánlat
pontos tartalmáról, valamint az árakról.
6.A
tovább vezető linkre kattint, ott megtalálja a teljes
információt, amelyet ugyancsak felszámítanak.
7.Havi
számlája keretében részletes felsorolást kap az Ön által
lehívott tartalmakról.
Hogyan
járjon el online-aukciók esetén?
1.Ellenőrizze
az eladók értékmeghatározását, mielőtt elfogad egy ajánlatot.
Részesítsen olyan aukciókat előnyben, amelyek esetében a
honlap, de legalább a kiszolgáló címe ismert.
2.Vizsgálja
meg jól a termék adatait, kétséges esetekben kérdezzen rá az
eladónál. Igényeljen a nagy értékű termékek esetében, vagy
az új áruk esetén származási igazolást, vagy vásárlási ill.
garanciaigazolást.
3.Állítson
fel előzőleg egy limitet magának, és járjon utána, a hasonló
új áruk értékének is.
4.Aukciós
újoncként óvatosan kell ajánlatot tennie, és kérjen tanácsot
környezete jártasabb vásárlóitól.
5.Részesítse
előnyben a közelében levő ajánlatokat, hogy a terméket akár
meg is tekinthesse, és ahol lehetséges az árut személyesen vegye
át. Távolabb eső eladók felszámolnak postai költséget is.
6.Nézzen
utána az internet-oldalon az aukciókínáló biztonsági
intézkedéseinek, nehogy adatai illetéktelen személyekhez, vagy
visszaélésre kerüljenek.
7.Fizetés
előtt vizsgálja meg, megkapta-e a feladó címét. Ha nem, nézzen
utána az információnak.
8.Átutaláskor
ügyeljen arra, hogy az eladó és a számlatulajdonos azonos
legyen. Kerülje el a külföldi átutalásokat.
9.Használja
ki nagy értékű áruk esetén a kezességi szolgáltatást -
amennyiben lehetséges -, amikor a vásárolt áru vételára addig
letétben van, amíg meg nem érkezik az áru.
10.Legyen
óvatos, ha egy kereskedő az aukció lezárta után kínál fel
Önnek megvételre valamit. Járjon utána az aukció
kiszolgálójánál.
11.Ítélje
meg az elárusítókat őszintén. Ezzel a jövő vásárlóinak
segít. Ha Önnek egy elárusító gyanúsnak tűnik, jelentse azt
az aukció kiszolgálójánál. Forduljon a rendőrséghez, ha pénz
dolgában becsapták. Ha az a gyanúja, hogy a megszerzett árucikk
esetében lopott holmiról van szó, jelentse azt a rendőrségnek,
különben orgazdaság miatt büntethetővé válik.
Hogyan
működik a fizetés a Paypal és eBay cégen keresztül?
1.Keresse
fel pl. a www.paypal.com internet-oldalt, kattintson a
"Bejelentkezés"-re. A kommunikáció SSL-en keresztül
történik. A regisztrációnál személyes adatain kívül meg kell
adni bankkapcsolatát is. Vegye figyelembe, hogy böngészője
beállításainál ehhez a folyamathoz aktiválni kell a cookie-kat.
2.Ha
hitelkártyával szeretne fizetni, ezeket az adatokat ugyancsak meg
kell adnia.
3.Biztosítsa
adatait jelszóval.
4.Átutalhat
pénzt is a Paypal-számlájára. Ehhez az on-line területen saját
opciója van.
5.Megszerzi
az árut az eBay-nél. Ha az eladó a Paypalt elfogadja, megjelenik
egy "P" szimbólum az aukció megnevezésénél. Az aukció
végén kattintson a "Fizetés és Küldés"-re.
6.Ön
ellenőrzi a termékmegnevezést és az árat, begépeli
e-mail-címét és jelszavát, és megerősíti a fizetést.
Online
vásárlás
Bevásárló
körútra indulni az interneten - ez ma már sokunk számára
természetes dolog. Néhányan már az online aukciókkal is tudnak
mit kezdeni, még akkor is, ha nem is voltak soha árverésen.
Ezek
az új lehetőségek kényelmesek ugyan és sokoldalúak, viszont
egy sor biztonsági kockázatot is rejtenek. Mint vásárló, vagy
egy árverés résztvevője kezdettől fogva tisztában kell lenni
azzal, mikhez lehet hozzájutni így. Vajon valóban kézzelfogható
dologról van szó, vagy csak elektronikus adatok használati jogát
szerezzük meg, például zeneszámokat, vagy csengőhangot a
mobilunkra. Például hangfájlok esetében meghallgathatunk egyszer
egy zeneszámot. Bizonyos szoftverek használata is csak egy
bizonyos időre engedélyezett, vagy meghatározott számú
alkalmazásra.
Míg
a helyszínen történő vásárláskor nincs sok meggondolnivalónk,
addig a web-vásárláskor egy sor dolgot át kell gondolni: például
a fizetés módját. Természetesen az interneten is lehet
hagyományos módon, például átutalással, utánvéttel fizetni.
Mivel az emberek Magyarországon alapvetően bizalmatlanok az
Internettel szemben, az internetes kereskedelem ezen formája
terjedt el leginkább hazánkban. A bankkártyával való fizetéskor
feltétlenül ügyelni kell arra, hogy az on-line üzlet modern
kódolási technikával dolgozzon. Emellett egész sor kifejezetten
az on-line vásárlásra kialakított fizetési mód is létezik,
bár ezek még széles körben nem terjedtek el hazánkban. A
prepaid-kártyák gyakorlatilag ugyanazon az elven működnek, mint
a telefonkártyák. Először le kell vakarni a web-kártyán egy
PIN-kódot, aztán a kártyakiszolgáló internetes oldalán a PIN
segítségével használhatja pénzét. Kiegészítő biztonsági
funkcióként még egy személyes jelszóval is védheti kártyáját.
Vannak
az on-line fizetésnek komplex rendszerei is. Például
a Click&Buy cégnél
lehet on-line számlát nyitni. Ott ehhez meg kell adnia személyes
adatait, mint a név, lakhely, bankkapcsolat, és az e-mail-cím.
Ezután a kérdéses cég minden partnerénél vásárolhat, és
utólag fizethet összesített számlázás szerint.
Az
eBay online aukciós ház a szokványos fizetési lehetőségek
mellett (átutalás, hitelkártya) "Paypal"
megnevezéssel egy speciális szolgáltatást vezetett be. Ez az
eljárás regisztrált ügyfelek részére lehetővé teszi egy
virtuális számla megnyitását. Az on-line üzletkötéseket aztán
ezen keresztül lehet bonyolítani. Az elnyert árucikkeket aztán
rövid időn belül fizetni lehet ezúton. Az eladót erről
e-mailben értesítik, és utána küldheti az árut.
Természetesen
a csalók is felfedezték az on-line üzletet saját alantas
céljaikra. Különösen a phisher-ek üzelmei kellemetlenek. Ezek
hamis e-mail-címek útján próbálják az internethasználókat
arra rávenni, hogy vásárlói adataikat adják meg.
A
nemzeti határoknak is jelentősége van internetes vásárlás
esetén. Előfordulhat, hogy a külföldről szerzett áruért
behozatali vámot kell fizetnie. A legtöbb külföldi székhelyű
eladó kizárja a külföldre szállított áruk cserejogát.
Aranyszabályként kell itt megjegyezni: inkább töltsünk több
időt az üzleti feltételek tanulmányozásával, mint hogy utólag
bosszankodjunk a félresikerült vásárlás miatt!
Néhány
tanács az Online vásárláshoz
Csomagolási
és szállítási költségek
Mindig
ellenőrizzük a rendelés véglegesítése előtt, hogy
szállítással és csomagolással együtt mennyibe fog kerülni a
megrendelt termék. Itt ugyanis érhetik meglepetések az embert.
Nem ritka egyébként az sem, hogy a megrendelt árut mindenféle
csomagolási és szállítási díj felszámítása nélkül kapjuk
meg.
Csere-
és visszavásárlási jog
Az
internetes vásárlásokra a Távollevők között kötött
szerződésekre vonatkozó kormányrendelet
(http://net.jogtar.hu/jr/gen/hjegy_doc.cgi?docid=99900017.kor)
tartalmaz részletes szabályokat.
Összefoglalva,
internetes szerződések esetén főszabály: amennyiben a vásárló
meggondolta magát, 8 munkanapon belül indokolás nélkül elállhat
a szerződéstől. Ezt a jogát attól a naptól kezdve
gyakorolhatja, amikor az árut átvette, szolgáltatás nyújtása
esetén pedig, amikor a szerződést megkötötte. Fontos, hogy
ennek olyan írásos nyoma maradjon, hogy az elállás időpontját
vita esetén később igazolni lehessen.
A
visszaadási jog mindenesetre nem vonatkozik minden árucikkre, az
alábbiak esetében az elállási jog nem gyakorolható internetes
szerződések esetén:
a)
szolgáltatás nyújtására vonatkozó szerződés esetében, ha az
elállási határidő lejárta előtt a vállalkozás a teljesítést
a fogyasztó beleegyezésével megkezdte;
b)
olyan termék értékesítése, illetve szolgáltatás nyújtása
esetében, amelynek ára, illetve díja a pénzpiac értékesítő
által nem irányítható ingadozásától függ;
c)
olyan termék értékesítése esetében, amely a fogyasztó
személyéhez kötött, illetve amelyet a fogyasztó utasításai
alapján vagy kifejezett kérésére állítottak elő, vagy amely
természeténél fogva nem szolgáltatható vissza vagy gyorsan
romlandó;
d)
hang-, illetve képfelvétel, valamint számítógépi szoftver
példányára vonatkozó szerződés esetében, ha a csomagolást a
fogyasztó felbontotta;
e)
hírlap, folyóirat és időszaki lap értékesítésére vonatkozó
szerződés esetében;
f)
szerencsejáték-szerződés esetében.
A
kitöltött megrendelőlapot minden eshetőségre nyomtassa ki, és
őrizze meg. Egy jól működő on-line üzlet értesíti önt a
megrendelés aktuális helyzetéről és közli, mikor számíthat
az áru megérkezésére.
Vásárlás
külföldön
Néhány
termék külföldön olcsóbb, mint idehaza. Hála az internetnek,
nincsenek virtuális határok, úgyhogy a vásárlás világszerte
lehetséges. De vigyázat: bizonyos árukra érvényes a behozatali
vám, és a behozatali korlátozás. Az áruküldés díja sem
elhanyagolható. Ezenkívül a különböző bankok átutalási
költségeit is figyelembe kell venni, ha nem hitelkártyával
fizet. Gondoljon arra is, hogy belföldön könnyebb a reklamációt
intézni, mint külföldön, elég, ha a visszaküldés díját
vesszük tekintetbe. A legtöbb kereskedő az üzleti feltételekben
kiköti, hogy külföldre a garancia és a visszavásárlás eleve
nem érvényes.
Ha
előre gondolkodunk, más problémákat is kizárhatunk. Gondolni
kell itt a technikai eszközökkel kapcsolatos eltérő szabványokra
és csatlakozókra, amelyek országunkban nem működnek. Két példa
erre: a japán mobiltelefonok a magyar hálózatokban nem működnek,
az francia kenyérpirítók csatlakozói nem illenek bele a magyar
konnektorokba. Vásárlás előtt alaposan át kell tanulmányozni a
termékismertetőket, és kérjen részletes tájékoztatást -
akkor minden rendben lesz.
Tanácsok
vásárlóknak
Tájékozódjon
üzleti partneréről! Mielőtt
on-line shopban vásárolna, tájékozódjon, hogy megbízható
kiszolgálóról van-e szó. Olvassa el a weboldalakon található
háttérinformációkat a vállalkozásról és az üzleti
feltételekről. Ellenőrizze, hogy az elektronikai
kontakt-adatokon kívül meg vannak-e adva telefonszámok és a
cím.
Ügyeljen
arra, hogy adatait kódolva továbbítsa! Csak
akkor egyezzen bele számlaszámának, vagy jelszavának az
interneten való továbbításába, ha a kiszolgáló kódolja az
adatokat. Ezt Ön ellenőrizni tudja az internet-címben: ha a
protokoll "https",akkor
a kapcsolat titkosított.
Gyakran
egy biztonsági zár vagy egy kulcsszimbólum is megjelenik a
státuszlécben.
Védje
adatait! Nézzen
utána, hogy az Ön adatai számítógépe esetleges hibái miatt
nehogy elvesszenek. Különösen a pénzügyi információkat
nemcsak a számítógépe merevlemezén, hanem más egyéb
adathordozón is őriznie kell. Ezeket az adatokat például CD-re,
vagy DVD-re írhatja, egy USB-stickre vagy egy külső
merevlemezre. Célszerű a számlákat, a megrendeléseket
kinyomtatva megőrizni.
A
hozzáférési kódokat őrizze biztonságos helyen! A
különböző hozzáférési adatokat, mint a PIN a TAN,
chipkártya, semmiképp se tárolja számítógépén. Ott az
illetéktelen behatolók kifigyelhetik azokat és visszaélhetnek
velük. Ha a hozzáférési adatokat papírra jegyzi fel, akkor
ezeket biztonságos helyen kell őrizni. Az olyan hozzáférési
adatokat, amelyek két tagból állnak, nem szabad egyazon helyen
őrizni. Kerülje az aktív tartalmak használatát! Az interneten
való szörfözéskor böngészőjét általában úgy kell
beállítania, hogy az aktív tartalmakat, például a JavaScriptet
vagy az ActiveX-et ne lehessen automatikusan használni. Ezek a már
ismert biztonsági problémákat okozhatják. A megbízható
on-line shopokat ezért olyankor is lehet használni, ha az ilyen
aktív tartalmak nem kívánatosak. Így előállhat az a helyzet,
hogy a biztonságért cserébe lemondunk a csak Java által
megjeleníthető termékbemutatóról.
Védje
meg számítógépét a károkozó programoktól! Az
interneten való szörfözéskor általában javasoljuk tűzfal és
vírusellenes program alkalmazását. Ez érvényes természetesen
az on-line vásárlásokra is, amelyek során gépére nagyon
könnyen kerülhetnek vírusok, trójai lovak, vagy kémprogramok.
Ellenőrizze,
léteznek-e alternatív rendelési lehetőségek! Egy
komoly on-line üzlet lehetővé teszi a telefonon, vagy faxon
történő rendelést is. Így ki lehet kerülni az interneten
keresztül történő vásárlást, ha nem tűnik biztonságosnak.
Vigyázzon
a phisher-ekkel!
Legyen
óvatos, ha olyan e-mailt kap, amelyben a vásárlói adatainak
aktualizálására szólítanak fel. Úgynevezett
phisher-ek ezen az úton igyekeznek a vállalatokéhoz
megszólalásig hasonló, de hamis internet-oldalra csábítani Önt
és így személyes adatokat kicsalni. Ha látogatni óhajtja
üzleti partnere weboldalát, akkor inkább minden alkalommal adja
meg az internet-címet, ezzel elkerülheti, hogy csalók hamis
oldalra csábítsák.
Profiling
(Személyes vásárlási szokások) - az átlátható vevő
Aki
az interneten szörfözik, nyomokat hagy maga után. A cookie-k
és a adatbányászat alkalmazásával pontos képet lehet arról
nyerni, mely oldalakat mely vásárlók látogatják. Így az
internet-szörfözőkről tiszta képet lehet nyerni. Ennek lehetnek
nagyon is pozitív kihatásai Önre nézve, amikor a weboldalra
látogatva már megfelelő termékkínálattal várják Önt. Ez a
"profiling".
Természetesen ezt komolytalanul is lehet űzni, így terjednek a
spyware-ek, a kém-szoftverek, amelyek villámgyorsan részletes
információkat szereznek a számítógép felhasználójáról az
interneten. Hogy
ez ellen hogy lehet védekezni, azt megtudhatja a Spyware c.
fejezetből.
Tanácsok
kisvállalkozások részére
Védje
vállalkozását
Ön
időt és pénzt fektet abba, hogy vállalkozása virágozzon.
Bizosítást köt, biztonsági rendszereket és tűzjelzőket
telepít, hogy védje telephelyét. Vajon a hálózat és információ
biztonságra is hasonló súllyal gondol? A sikeres üzlet talán
legnagyobb értéke a bizalom. Alkalmazottainak biztosnak kell
lennie abban, hogy a munkáltató fókuszál a személyes adataik
biztonságára, mint pl. adószám, TAJ-szám, banki adatok. Az
ügyfeleknek bízniuk kell abban, hogy üzleti partnereik személyes
és pénzügyi adataikat védik a jogosulatlan felhasználók
elől.
Az informatikai biztonság megsértése csökkentené
a bizalmat vállalkozása iránt alkalmazottai és ügyfelei
részéről. Az informatikai biztonsági gyakorlatok alkalmazása
több, mint a hálózat védelme, ezek üzletét és megélhetését
védik. Az informatikai fenyegetettségek elleni védelem kritikus
abból a szempontból, hogy az értékes üzleti információkai ne
kerüljenek illetéktelen kezekbe. Sosem hagyná nyitva
irodájának ajtaját, ha nincs ott, így ugyanilyen körültekintőnek
kell lennie számítógépes hálózatával kapcsolatan. Protecting
your business requires you to educate yourself and your employees
about safe cybersecurity practices. Vállalkozásának védelme
megköveteli, hogy ön is és a munkavállalók is megtanulják az
informatikai biztonság alapvető
gyakorlatait.
Vállalkozásának védelme a három kritikus
feladattal kezdődik:
* Mérje fel a
kockázatokat
* Értékelje a vállalkozását
fegyegető veszélyeket
* Készítsen és
alkalmazzon informatikai biztonsági tervet
Mérje
fel a kockázatokat
A
vállalati számítógép-hálózatokat fenyegető kockázatok
számos tényezőtől függenek, ideértve az ön által
gyűjtött információkat, a hálózat méretét és az
alkalmazottak számát, akik hozzáférnek a hálózathoz. Az első
lépés egy átfogó kockázatfelmérésnél azonosítani azokat a
módokat, melyek leginkább kiszolgáltatottá teszik az online
fenyegetések ellen.
Egy számítógépes biztonsági
szakértő felmérése után, a kockázatértékelés lehetővé
teszi a fenyegetetségek lehetőségének azonosítását, illetve
azok pénzügyi és hírnévbeli hatásának mérését. A
statisztikai alapú kockázatértékelés lehetővé teszi, hogy
kiemelten kezelje a hálózati sérülékenységeket és azonosítsa
az alkalmazandó megoldásokat A kockázatértékelésnek
mindig összhangban kell lennie az üzleti stratégiával.
Értékelje
a vállalkozását fegyegető veszélyeket
Ugyan
nem kell a számítógépes biztonsági szakértőnek lennie, hogy
biztosítsa vállalkozásának védelmét, fontos, hogy megértse
azokat az online veszélyeket, amelyek vállalati hálózatát
fenyegetik. A fő veszélyforrások ismerete lehetővé teszi, hogy
olyan gyakorlatot és viselkedést alkalmazzon, amely korlátozza a
vállalata kockázatait.
A cégeket fenyegető főbb online
veszélyforrások:
* Spam
* Adathalászat
* Vírusok és kémprogramok
Készítsen
és alkalmazzon informatikai biztonsági tervet
Egy
számítógépes hálózat értékelés segít megalapozni egy
informatikai biztonsági tervet vállalkozásának legnagyobb
kockázatai csökkentésére. A cyber security plan needs to be
developed by an employee or a contractor that has a basic
understanding of cyber security. Az informatikai biztonsági tervet
egy alapvető informatikai ismeretekkel rendelkező munkavállalónak
vagy alvállakozónak kell kidolgoznia.
Egy átfogó
informatikai biztonsági terv három kulcsfontosságú területre
kell, hogy összpontosítson:
* Megelőzés.
Megoldások és eljárások azonosítása a támadások kockázatának
csökkentésére.
* Megoldás. Azon tervek és
eljárások alkalmazása, amelyek egy számítógépes biztonsági
rés kihasználása esetén segítenek meghatározni a szükséges
erőforrásokat a fenyegetés elleni védelemre.
* Helyreállítás. A vállalatoknak fel kell készülni arra, hogy
a biztonsági fenyegetés következményeit kezelni tudja,
biztosítva alkalmazottaitl és üzleti partnereit, hogy a
vállalkozással kapcsolatos bizalomvesztés minimális és rövid
életű.
Védje
ügyfeleit
Ügyfelei
számítanak rá, hogy megvédi személyes adataikat. Tudatosan
sosem tenné őket ki veszélynek, de a laza számítógépes
biztonsági gyakorlat pont ezt tenné - azaz veszélyezteti az
ügyfelek érzékeny adatait és számos veszélynek tesz ki őket.
Ha cégének van weboldala, ügyfeleivel e-mailen keresztül
kommunikál, vagy elektronikus adatbázisban tárolja
adataikat, kockázatoknak teheti ki őket, ha nem a megfelelő
óvatossággal jár el.
A következő néhány egyszerű
online biztonsági gyakorlat védelmet nyújthat vállakozásának a
veszélyes adatsérülékenységből fakadó költségek ellen, és
megadja ügyfelei részére is azt a nyugalmat, amit megérdemelnek.
Szerezze
meg bizalmukat
Az
alábbi adatkezelési tanácsok segítenek megőrizni ügyfelei
adatait, és bizalmat építenek az ön online üzletével
kapcsolatban.
Rendelkezik adatvédelmi irányelvekkel. Cége
weboldalának van adatvédelmi nyilatkozata, amely
tájékoztatja az ügyfeleket, hogy milyen adatokat gyűjt róluk,
és hogyan használja aztokat.
Tudja, mi áll
rendelkezésére. Ismerje az összes személyes jellegű
információt, amit ügyfeleiről gyűjt, ahol azokat tárolja, és
amire azokat használja.
Csak azt tarsta meg, amire szüksége
van, a többit törölje. Minél kevesebbet gyűjt és tárol, annál
kisebb a lehetőség, hogy valami baj legyen.
Védje, amit
önre bíznak. Ha ügyfeleiről információt kap, tartsa azokat
biztonságban.
Legjobb
gyakorlatok
Ügyfelei
adatainak biztonságához szükség van saját számítógépes
rendszerekének teljes mértékben védelmézez. A legjobb stratégia
sem védi meg ügyfeleit, ha hálózata és erőforrásai
megelőzhető támadásoknak vannak kitéve.
Hálózatának
és rendszereinek védelme hasonló lépéseket követel, mint egy
számítógép védelme, csak nagyobb terjedelemben.
Használjon
tűzfalat. Egy jó tűzfal kint tartja bűnözőket, és érzékeny
az adatokat pedig bent.
Telepítsen és frissítsen vírusirtó
szoftvert. Számítógépes vírusok ellophatják és megfertőzhetik
ügyfelei személyes adatait. Telepítsen megbízható vírusirtó
szoftvert az összes számítógépén és bizonyosodjon meg, hogy
rendszeresen frissülnek.
Telepítsen és frissítsen
kémprogram irtó szoftvert. Mint a vírusok, a kémprogramok is
veszélyeztethetik az ügyfelek személyes adatait. Rendszeres
frissítéssel, a kémprogram irtó szoftverek megvédik az ön és
ügyfelei adatait.
Használjon spam szűrőt. A spam-eken
keresztül érkezik a legtöbb kártékony szoftver és adathalász
támadás, melyek közül néhány egyenesen az ön vállalkozása
ellen irányulhat. Egy jó spam szűrő blokkolja a legtöbbet, és
megkönnyíti email rendszerének biztonságosabb és könnyebb
használatát.
Operációs rendszerének rendszeres
frissítései gyakran kritikus biztonsági réseket zárnak
be. Állítsa szoftverét automata frissítésre, vagy töltse le és
telepítse a frissítéseket rendszeresen.
Védje
alkalmazottait
Vállalkozásának
online védelme azzal kezdődik, hogy alkalmazotai készek
hozzájárulni a számítógépek és hálózatok biztonságban
tartásához. Egyszerűen fogalmazva, a legjobb biztonsági
technológiák sem tudnak segíteni, ha az alkalmazottak nem érzik
szerepüket és felelősségüket az érzékeny adatok és a
vállalati erőforrások.
Ismertesse meg dolgozóival
kötelezettségeiket, kezdve azzal, hogyan kezeljék a potenciálisan
érzékeny adatokat. . Employees should know what
they can and can't take home (company laptops, etc.), what they can
and can't do with company resources, and what role, if any, they
have in backing up data and using security technology. Az
alkalmazottnak tudnia kell, mit lehet és nem lehet hazavinni
(vállalati laptop, stb), mit tehetnek és mit nem a vállalati
erőforrásokkal, és milyen szerepük van adatok mentésben
biztonsági technológiák alkalmazásával.
Többek között,
a munkavállalók figyelmét fel kell hívni a következőkre:
Erős
jelszóválasztás. Bonyolult jelszavak választása, rendszeres
változtatása, és titokban tartása a leghatékonyabb módja a
vállakozás adatainak biztonságban tartására.
Biztonságos
email használat. Az alkalmazottaknak tudniuk kell hogy ismeretlen
feladótól érkező leveleket és azok mellékleteit ne nyissák
meg. Az alkalmazottaknak szintén ismerniük kell a céges spam
szűrő alkalmazását a nem kívánk levelekkel
kapcsolatban.
Biztonsági mentés a munkáról. Akár
automatikus beállítással, akár saját maguk által, az
alkalmazottaknak ismerniük kell a munkájuk védelmének
lehetőségeit.
A számítógépek tisztán tartása.
Vállalkozásának egyértelműen szabályoznia kell mit
telepíthetnek és tarthatnak a dolgozók munkaállomásaikra.
Győződjön meg, hogy értikés betarták ezeket a szabályokat.
Ismeretlen eredetű szoftverek biztosnági sérülékenységeket
használhatnak ki a céges hálózaton.
Körültekintés és
felelősség. Bátorítsa alkalmazottait, hogy legyenek
körültekintőek és szóljanak, ha valami furcsát észlelnek
számítógépeiken.
Nyílt
forráskódú szoftverek
Kérdések
és válaszok a nyílt forráskódú szoftverekkel (továbbiakban:
OSS) kapcsolatban
Mit jelent az OSS?
Az OSS a tulajdonosi
(proprietary) szoftvertől abban különbözik alapvetően, hogy a
forráskód (ez olyasvalami, mint épületek esetében a tervrajz)
megszerezhető. Ez azt jelenti, hogy ezeket a programokat a
felhasználó függetlenül a program készítőitől rendszerint
tetszés szerint megváltoztathatja, továbbadhatja, a felismert
hibákat, vagy gyenge pontokat nyilvánosságra hozhatja.
Mivel
a forráskódhoz bárki hozzájuthat, ezeket a szoftvereket Open
Source Software-eknek nevezzük. Alternatív kifejezés a szabad
szoftver, amely elnevezés a felhasználó szabadságára utal a
kezelés során. Ezzel összehasonlítva a felhasználó egy
"proprietary" szoftvert nem változtathat meg, nem
vizsgálhat meg. Nem is olvashatja, nem értheti meg
legálisan.
Mikor nevezhetünk egy szoftvert Open Source
Software-nek?
Néhány kritériumnak meg kell felelni ahhoz, hogy
egy szoftvert OSS-nek nevezzenek. Normális esetben pl.:
* megvizsgálhatjuk, hogyan működik egy program, mivel a
forráskódhoz hozzá lehet jutni
* a
felfedezett hibákra és hiányosságokra nyilvánosan lehet
utalni,
* a programot egyénre lehet szabni,
javítani, és ezeket a javításokat nyilvánosságra lehet
hozni,
* másolatokat lehet készíteni mások
számára, licencdíj megfizetése nélkül.
Miért vannak
ilyen programok?
Az alapfilozófia a tudás és a gondolatok
szabad cseréjének alapgondolatára megy vissza. A szoftvereket,
mint az ötleteket, mindenki számára hozzáférhetővé kell
tenni. Ha egy szoftvert tovább adnak, úgy fejlődik, mint bármi
egy evolúciós folyamatban.
Egy példa: képzelje el, hogy
szüksége van egy szoftverre, amelyet nem lehet megvásárolni.
Tehát saját magának kell kifejlesztenie egyet, tesztelnie, és
minden további szükséges ráfordítás az Öné. Ez nem jelentene
problémát, ha a szoftvert mások is használnák. Sőt,
ellenkezőleg, Ön profitálna más felhasználók tapasztalataiból
és részvételéből. Ez épp elég indok ahhoz, hogy hozzákezdjen
projektje megvalósításához, és azt, amint lehet, egy OSS
formájában megjelentesse. Ekkor programját szabad felhasználásra
továbbadja, és profitál a tapasztalatcsere útján más
fejlesztők és felhasználók kapacitásából és szakértelméből.
Emellett az Önnek mindegy, hogy a felhasználóknak csak egy
csekély része, vagy minden felhasználó járul-e hozzá a
továbbfejlesztéshez.
Az OSS olyan megbízható, mint a
\"proprietary\" kínálatok?
Igen. A világon nagyon
sok programozónak ("community"-nak, vagy fejlesztői
közösségnek nevezik őket) megvan a lehetősége, hogy
betekintsenek a forrásszövegbe. Így a lehetséges problémákat
gyorsan felismerik, és adott esetben azonnal megszüntetik azokat.
Mert: több szem többet lát! A fejlesztőket általában névről
ismerik. Egyikőjük se venné szívesen, ha a szemükre vetnék,
hogy hibás szoftvert programoztak.
Az OSS esetében mindig
megvan a lehetőség figyelmeztetéseket közzétenni az interneten,
ha biztonsági hézagokat fedeznek fel. Ezáltal gyakorlatilag
létezik egy korai figyelmeztető rendszer, amely a felhasználónak
lehetőséget ad a védelem megszervezésére.
További
biztonsági szempont, hogy az OSS-eket eddig nagyon ritkán támadták
meg a vírusok. Ennek részint az a magyarázata, hogy az OSS-ek még
nem olyan elterjedtek, mint a proprietary szoftverek, másrészt
pedig a biztonságos programozásnak és a biztonsági funkcióknak
az OSS-ek esetében hagyományosan nagy az értéke.
Biztonsági
tanács: itt is érvényesek azok a szabályok, amelyek a proprieter
szoftverek esetében: Ne töltsön le egyszerűen az internetről a
merevlemezre. A kiszolgálók általában lehetőséget biztosítanak
a program valódiságának megvizsgálására. Ezt például az
installációs utasításban meg lehet találni. Csak alapos
átvizsgálás után lenne szabad a szoftvert installálni.
Egyszerűbb, és a tapasztalatlan felhasználóknak biztonságosabb
a szoftvert a kereskedelemben, szakboltban megvásárolni.
Ki
az illetékes, ha probléma van az OSS-el?
Hát ez mind szép és
jó, gondolhatja Ön, de mi a helyzet, ha probléma adódik a szabad
szoftverrel? Egyáltalán, felelősnek tartja magát valaki is, ha
mindenki fejleszti? Semmi pánik, vannak vizsgálatok, amelyek azt
bizonyítják, hogy ezeknek a szoftvereknek a támogatottsága
gyakran jobb, mint a "proprietary" szoftvereké. A
felhasználók hivatalos támogatást kapnak, ha egy Open Source
Distributor (pl. SuSE/Novell, Mandrake, stb...) által a
kereskedelemben kapható OSS-t vásárolnak. A szakértők egyébként
a komplex problémákat a community által gyorsan meg tudják
oldani. A "proprietary" szoftvereknél először a gyártó
fejlesztőcsoportjával kell felvenni a kapcsolatot.
Példák
az Open Source Software-ekre
Időközben
a szabad szoftver elismert alternatíva lett a "proprietary"
szoftverek mellett. Különösen az Európai Unió és sok
közigazgatási intézmény tesz erőfeszítéseket arra, hogy a
szabad szoftverek elterjedését segítsék. A nagy konszernek is,
mint pl. az IBM, a Hewlett Packard, vagy a Sun elősegítői lettek
a szabad szoftverek térhódításának és a fejlesztéseknek is.
Maguk az ismert "proprietary"-gyártók is, mint az
Oracle, vagy a SAP számos érintkezési ponttal rendelkeznek az
OSS-ekkel, vagy legalábbis programjaikat a Linux számára is
kínálják.
Ezért időközben már számos olyan program
létezik, amelyet OSS-ként kínálnak. A programfejlesztés és a
szerverek és hálózatok professzionális támogatására szolgáló
eszközök mellett egy egész sor alkalmazási program létezik,
mindennapi használatra a vállalatok és egyéb felhasználók
számára.
Néhány példa:
Linux
Nagyon nagy
teljesítőképességű operációs rendszer sok platform számára,
és az eredményes OSS nagyon szép példája. 1991-ben találta ki
és alkotta meg az akkor 21 éves Linus Torvalds. Azóta a világ
számos fejlesztője fejlesztette tovább. A Linux értékét jól
mutatja, hogy a német parlament is ezt használja. A
szervertartományban itt Linuxot és más szabad szoftvereket
használnak.
A Mozilla Firefox internet-böngésző
Sok
különböző operációs rendszer számára rendelkezésre áll. A
forráskód eredetileg a Nescape-től
származott.
OpenOffice.org
Egy szabad Office-program,
amely Linuxon és a Microsoft-operációs rendszereken fut. Minden
fontos funkcióval rendelkezik, például van benne
szövegszerkesztő, táblázatkezelő, prezentációs programok. A
kezelése hasonló, mint más Office-programoké, és sok
adatformátum, beleértve a Microsoft Office formátumait is,
feldolgozható vele.
Apache Web Server
A Linux mellett a
legeredményesebb szabad szoftverekhez tartozik. A webszervereknek
több, mint fele ezzel a szoftverrel dolgozik.
A
szabad szoftverek mindig költségmentesek?
Majdnem
mindig, de ebben a kérdésben gyakran adódnak félreértések a
szabad szoftverekkel kapcsolatban. Költségek nélkül
megszerezhetjük az internetről, csak a letöltés költségeit
fizetve. Ha a felhasználó a tiszta szoftveren kívül egyéb
szolgáltatásokat is igénybe vesz (mint pl. kézikönyvek, vagy
támogatás), akkor meg kell fizetni azok árát. A kézikönyveket
megkaphatja például egy szokásos Linux-terjesztőnél, de
könyvkereskedésben is be lehet őket szerezni.
További
költségmentes terjesztési formák, amelyek nem szabad
szoftverekre vonatkoznak:
Freeware
Olyan szoftver, amelyet
költségtérítés nélkül lehet használni. Más kritérium nincs
a Freeware esetében.
Shareware
Először ingyen lehet
telepíteni és alkalmazni. Később a szerző licencdíjat
követelhet bizonyos formák alkalmazásáért és a használatért.
A szerző csupán a licencdíjak megfizetésének ellenőrzéséről
és a kellő intézkedésről feledkezik meg. A felhasználónak a
regisztrációig legtöbbször csak egy redukált funkciótartomány
áll rendelkezésére.
Számítási
felhő
A
számítási felhő (angolul „cloud computing”) a
számítástechnika egyik legújabb fogalma. Alapjában véve azt
jelenti, hogy olyan állományokkal és programokkal dolgozunk,
melyek fizikailag nem a saját gépünkön, hanem az interneten, egy
ismeretlen helyen vannak, valahol a „felhőben” (az ábrákon a
hálózat ismeretlen részét felhővel szokás illusztrálni,
„network cloud”). A következő lépés az, hogy az adatokat
feldolgozó nagy alkalmazások is az interneten vannak, a saját
eszközön csak egy kis terjedelmű, ún. kliens-alkalmazás
fut.
Az adatokat (e-mailek, címjegyzékek,
naptárbejegyzések, és kedvenc linkek) internetes szerveren való
tárolásának egyik legnagyobb előnye, hogy bárhonnan könnyen
elérhetők, és akkor sem vesznek el, ha a saját számítógépünk
tönkremegy. Ez egyben a cloud computing hátránya is: mivel nem
tudjuk pontosan hol tárolják a fájlt nem lehetünk biztosak
afelől, hogy mindig épségben fog maradni, vagy hogy
illetéktelenek nem férnek hozzá. Ezeknek a problémáknak a
megoldására természetesen léteznek biztonságos technológiák,
a kérdés inkább arról szól, hogy mi magunk mennyire bízunk meg
egy szolgáltatóban.
Az alapján, hogy az egyes informatikai
rétegek (felhasználói rendszerek és felhasználók;
alkalmazások; adattárolás; felső rétegeket kiszolgáló
infrastrukturális szolgáltatások; hardver) hová kerülnek
fizikai értelemben, ki kezeli őket, mennyire változtathatók,
többféle számítási felhőről beszélhetünk.
A teljesség
igénye nélkül:
* Privát számítási
felhő (private cloud)
* Infrastrukturális
számítási felhő (Infrastructure as a Service)
* Platform-alapú számítási felhő (Platform as a Service)
* Szoftver-alapú számítási felhő (Software as a Service)
Nincsenek megjegyzések:
Megjegyzés küldése